Introduction au Machine Learning (InfoSup) (French Edition) 2100804502, 9782100804504


233 93 9MB

French Pages [240] Year 2017

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
PRÉAMBULE
TABLE DES MATIÈRES
CHAPITRE 1 • Présentation du machine learning
1.1 Qu'est-ce que le machine learning ?
1.2 Types de problèmes de machine learning
1.3 Ressources pratiques
1.4 Notations
Exercices
Solutions
CHAPITRE 2 • Apprentissage supervisé
2.1 alisation d'un problème d'apprentissage supervisé
2.2 Espace des hypothèses
2.3 Minimisation du risque empirique
2.4 Fonctions de coût
2.5 Généralisation et sur-apprentissage
Exercices
Solutions
CHAPITRE 3 • Sélection de modèle et évaluation
3.1 Estimation empirique de l'erreur de généralisation
3.2 Critères de performance
Exercices
Solutions
CHAPITRE 4 • Inférence bayésienne
4.1 Modèles génératifs pour la classification binaire
4.2 Règles de décision
4.3 Estimation de densité
4.4 Classification naïve bayésienne
4.5 Sélection de modèle bayésienne
Exercices
Solutions
CHAPITRE 5 • Régressions paramétriques
5.1 Apprentissage supervisé d'un modèle paramétrique
5.2 Régression linéaire
5.3 Régression logistique
5.4 Régression polynomiale
Exercices
Solutions
CHAPITRE 6 • Régularisation
6.1 Qu'est-ce que la régularisation ?
6.2 La régression ridge
6.3 Le lasso
6.4 Elastic net
Exercices
Solutions
CHAPITRE 7 • Réseaux de neurones artificiels
7.1 Le perceptron
7.2 Perceptron multi-couche
Exercices
Solutions
CHAPITRE 8 • Méthode des plus proches voisins
8.1 Méthode du plus proche voisin
8.2 Méthode des plus proches voisins
8.3 Distances et similarités
8.4 Filtrage collaboratif
Exercices
Solutions
CHAPITRE 9 • Arbres et forêts
9.1 Arbres de décision
9.2 Comment faire pousser un arbre
9.3 Méthodes ensemblistes : la sagesse des foules
Exercices
Solutions
CHAPITRE 10 • Machines à vecteurs de supportet méthodes à noyaux
10.1 Le cas linéairement séparable : SVM à marge rigide
10.2 Le cas linéairement non séparable : SVM à marge souple
10.3 Le cas non linéaire : SVM à noyau
10.4 Régression ridge à noyau
Exercices
Solutions
CHAPITRE 11 • Réduction de dimension
11.1 Motivation
11.2 Sélection de variables
11.3 Extraction de variables
Exercices
Solutions
CHAPITRE 12 • Clustering
12.1 Pourquoi partitionner ses données
12.2 Évaluer la qualité d'un algorithme de clustering
12.3 Clustering hiérarchique
12.4 Méthode des K-moyennes
12.5 Clustering par densité
Exercices
Solutions
APPENDICE • Notions d'optimisation convexe
A.1 Convexité
A.2 Problèmes d'optimisation convexe
A.3 Optimisation convexe sans contrainte
A.4 Optimisation convexe sous contraintes
INDEX
Recommend Papers

Introduction au Machine Learning (InfoSup) (French Edition)
 2100804502, 9782100804504

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Introduction au

Machine

Learning

Chez le même éditeur

Big Data et Machine Learning 3e édition Pirmin Lemberger, Marc Batty, Médéric Morel, Jean-Luc Raffaëlli 272 pages Dunod, 2019

Machine Learning avec Scikit-Learn 2e édition Aurélien Géron 288 pages environ Dunod, 2019

Deep Learning avec Keras et TensorFlow 2e édition Aurélien Géron 392 pages environ Dunod, 2019

Introduction au

Machine

Learning Chloé-Agathe Azencott Maîtresse de conférences au CBIO (Centre de bio-informatique) de MINES ParisTech, de l’Institut Curie et de l’INSERM

Illustration de couverture : © PhonlamaiPhoto - iStock

© Dunod, 2018 Nouvelle présentation avec corrections 2019 11 rue Paul Bert, 92240 Malakoff www.dunod.com ISBN 978-2-10-080450-4

PRÉAMBULE

Le machine learning (apprentissage automatique) est au cœur de la science des données et de l’intelligence artificielle. Que l’on parle de transformation numérique des entreprises, de Big Data ou de stratégie nationale ou européenne, le machine learning est devenu incontournable. Ses applications sont nombreuses et variées, allant des moteurs de recherche et de la reconnaissance de caractères à la recherche en génomique, l’analyse des réseaux sociaux, la publicité ciblée, la vision par ordinateur, la traduction automatique ou encore le trading algorithmique. À l’intersection des statistiques et de l’informatique, le machine learning se préoccupe de la modélisation des données. Les grands principes de ce domaine ont émergé des statistiques fréquentistes ou bayésiennes, de l’intelligence artificielle ou encore du traitement du signal. Dans ce livre, nous considérons que le machine learning est la science de l’apprentissage automatique d’une fonction prédictive à partir d’un jeu d’observations de données étiquetées ou non. Ce livre se veut une introduction aux concepts et algorithmes qui fondent le machine learning, et en propose une vision centrée sur la minimisation d’un risque empirique par rapport à une classe donnée de fonctions de prédictions. Objectifs pédagogiques : Le but de ce livre est de vous accompagner dans votre découverte du machine learning et de vous fournir les outils nécessaires à : 1.

identifier les problèmes qui peuvent être résolus par des approches de machine learning ;

2.

formaliser ces problèmes en termes de machine learning ;

3.

identifier les algorithmes classiques les plus appropriés pour ces problèmes et les mettre en œuvre ;

4.

implémenter ces algorithmes par vous-même afin d’en comprendre les tenants et aboutissants ;

5.

évaluer et comparer de la manière la plus objective possible les performances de plusieurs algorithmes de machine learning pour une application particulière.

Public visé : Ce livre s’adresse à des étudiants en informatique ou maths appliquées, niveau L3 ou M1 (ou deuxième année d’école d’ingénieur), qui cherchent à comprendre les fondements des principaux algorithmes utilisés en machine learning. Il se base sur mes cours à CentraleSupélec (voir par exemple http://tinyurl.com/ma2823-2017) et sur OpenClassrooms (voir https://openclassrooms.com/fr/paths/148-ingenieurmachine-learning) et suppose les prérequis suivants : v

Préambule

• algèbre linéaire (inversion de matrice, théorème spectral, décomposition en valeurs propres et vecteurs propres) ; • notions de probabilités (variable aléatoire, distributions, théorème de Bayes). Plan du livre : Ce livre commence par une vue d’ensemble du machine learning et des différents types de problèmes qu’il permet de résoudre. Il présente comment ces problèmes peuvent être formulés mathématiquement comme des problèmes d’optimisation (chapitre 1) et pose en annexe les bases d’optimisation convexe nécessaires à la compréhension des algorithmes présentés par la suite. La majeure partie de ce livre concerne les problèmes d’apprentissage supervisé ; le chapitre 2 détaille plus particulièrement leur formulation et introduit les notions d’espace des hypothèses, de risque et perte, et de généralisation. Avant d’étudier les algorithmes d’apprentissage supervisé les plus classiques et fréquemment utilisés, il est essentiel de comprendre comment évaluer un modèle sur un jeu de données, et de savoir sélectionner le meilleur modèle parmi plusieurs possibilités, ce qui est le sujet du chapitre 3. Il est enfin pertinent à ce stade d’aborder l’entraînement de modèles prédictifs supervisés. Le livre aborde tout d’abord les modèles paramétriques, dans lesquels la fonction modélisant la distribution des données ou permettant de faire des prédictions a une forme analytique explicite. Les bases sont posées avec des éléments d’inférence bayésienne (chapitre 4), qui seront ensuite appliqués à des modèles d’apprentissage supervisé paramétriques (chapitre 5). Le chapitre 6 présente les variantes régularisées de ces algorithmes. Enfin, le chapitre 7 sur les réseaux de neurones propose de construire des modèles paramétriques beaucoup plus complexes et d’aborder les bases du deep learning. Le livre aborde ensuite les modèles non paramétriques, à commencer par une des plus intuitives de ces approches, la méthode des plus proches voisins (chapitre 8). Suivront ensuite les approches à base d’arbres de décision, puis les méthodes à ensemble qui permettront d’introduire deux des algorithmes de machine learning supervisé les plus puissants à l’heure actuelle : les forêts aléatoires et le boosting de gradient (chapitre 9). Le chapitre 10 sur les méthodes à noyaux, introduites grâce aux machines à vecteurs de support, permettra de voir comment construire des modèles non linéaires via des modèles linéaires dans un espace de redescription des données. Enfin, le chapitre 11 présentera la réduction de dimension, supervisée ou nonsupervisée, et le chapitre 12 traitera d’un des problèmes les plus importants en apprentissage non supervisé : le clustering. Chaque chapitre sera conclu par quelques exercices. Comment lire ce livre : Ce livre a été conçu pour être lu linéairement. Cependant, après les trois premiers chapitres, il vous sera possible de lire les suivants dans l’ordre qui vous conviendra, à l’exception du chapitre 6, qui a été écrit dans la continuité du chapitre 5. De manière générale, des références vers les sections d’autres chapitres apparaîtront si nécessaire. vi

Préambule

Remerciements : Cet ouvrage n’aurait pas vu le jour sans Jean-Philippe Vert, qui m’a fait découvrir le machine learning, avec qui j’ai enseigné et pratiqué cette discipline pendant plusieurs années, et qui m’a fait, enfin, l’honneur d’une relecture attentive. Ce livre doit beaucoup à ceux qui m’ont enseigné le machine learning, et plus particulièrement Pierre Baldi, Padhraic Smyth, et Max Welling ; à ceux avec qui je l’ai pratiqué, notamment les membres du Baldi Lab à UC Irvine, du MLCB et du département d’inférence empirique de l’Institut Max Planck à Tübingen, et du CBIO à Mines ParisTech, et bien d’autres encore qu’il serait difficile de tous nommer ici ; à ceux avec qui je l’ai enseigné, Karsten Borgwardt, Yannis Chaouche, Frédéric Guyon, Fabien Moutarde, mais aussi Judith Abecassis, Eugene Belilovsky, Joseph Boyd, Peter Naylor, Benoît Playe, Mihir Sahasrabudhe, Jiaqian Yu, et Luc Bertrand ; et enfin à ceux auxquels je l’ai enseigné, en particulier les étudiants du cours Data Mining in der Bioinformatik de l’université de Tübingen qui ont subi ma toute première tentative d’enseignement des méthodes à noyaux en 2012, et les étudiants centraliens qui ont essuyé les plâtres de la première version de ce cours à l’automne 2015. Mes cours sont le résultat de nombreuses sources d’inspirations accumulées au cours des années. Je remercie tout particulièrement Ethem Alpaydin, David Barber, Christopher M. Bishop, Stephen Boyd, Hal Daumé III, Jerome Friedman, Trevor Hastie, Tom Mitchell, Bernhard Schölkopf, Alex Smola, Robert Tibshirani, Lieven Vandenberghe, et Alice Zhang pour leurs ouvrages. Parce que tout serait différent sans scikit-learn, je remercie chaleureusement tous ses core-devs, et en particulier Alexandre Gramfort, Olivier Grisel, Gaël Varoquaux et Nelle Varoquaux. Je remercie aussi Matthew Blaschko, qui m’a poussée à l’eau, et Nikos Paragios, qui l’y a encouragé. Parce que je n’aurais pas pu écrire ce livre seule, merci à Jean-Luc Blanc des éditions Dunod, et à tous ceux qui ont relu tout ou partie de cet ouvrage, en particulier Judith Abecassis, Luc Bertrand, Caroline Petitjean, Denis Rousselle, Erwan Scornet. La relecture attentive de Jean-Marie Monier, ainsi que les commentaires d’Antoine Brault, ont permis d’éliminer de nombreuses coquilles et approximations de la première version de ce texte. Merci à Alix Deleporte, enfin, pour ses relectures et son soutien.

vii

TABLE DES MATIÈRES

CHAPITRE 1 • PRÉSENTATION DU MACHINE LEARNING . . . . . . . . . 1.1 Qu’est-ce que le machine learning ? . . . . . . . . . . . . . . . . . . . . . . . 1.2 Types de problèmes de machine learning . . . . . . . . . . . . . . . . . . 1.3 Ressources pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exercices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1 1 4 10 11 12 13

CHAPITRE 2 • APPRENTISSAGE SUPERVISÉ . . . . . . . . . . . . . . . . . . . . . . 2.1 Formalisation d’un problème d’apprentissage supervisé . . . . 2.2 Espace des hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3 Minimisation du risque empirique . . . . . . . . . . . . . . . . . . . . . . . . . 2.4 Fonctions de coût . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5 Généralisation et sur-apprentissage . . . . . . . . . . . . . . . . . . . . . . . Exercices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14 14 17 18 20 26 31 32

CHAPITRE 3 • SÉLECTION DE MODÈLE ET ÉVALUATION . . . . . . . . . 3.1 Estimation empirique de l’erreur de généralisation . . . . . . . . . 3.2 Critères de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exercices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33 33 37 47 48

CHAPITRE 4 • INFÉRENCE BAYÉSIENNE . . . . . . . . . . . . . . . . . . . . . . . . . 4.1 Modèles génératifs pour la classification binaire. . . . . . . . . . . . 4.2 Règles de décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3 Estimation de densité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4 Classification naïve bayésienne . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5 Sélection de modèle bayésienne . . . . . . . . . . . . . . . . . . . . . . . . . . Exercices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

49 49 52 58 62 64 65 67 ix

Table des matières

CHAPITRE 5 • RÉGRESSIONS PARAMÉTRIQUES . . . . . . . . . . . . . . . . . . 5.1 Apprentissage supervisé d’un modèle paramétrique . . . . . . . . 5.2 Régression linéaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3 Régression logistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4 Régression polynomiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exercices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70 70 72 75 77 78 79

CHAPITRE 6 • RÉGULARISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1 Qu’est-ce que la régularisation ? . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2 La régression ridge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3 Le lasso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4 Elastic net . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exercices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81 81 82 85 88 90 91

CHAPITRE 7 • RÉSEAUX DE NEURONES ARTIFICIELS . . . . . . . . . . . . . 92 7.1 Le perceptron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 7.2 Perceptron multi-couche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Exercices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

x

CHAPITRE 8 • MÉTHODE DES PLUS PROCHES VOISINS . . . . . . . . . . 8.1 Méthode du plus proche voisin . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2 Méthode des plus proches voisins . . . . . . . . . . . . . . . . . . . . . . . . . 8.3 Distances et similarités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4 Filtrage collaboratif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exercices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

109 109 111 114 119 121 122

CHAPITRE 9 • ARBRES ET FORÊTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1 Arbres de décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2 Comment faire pousser un arbre . . . . . . . . . . . . . . . . . . . . . . . . . . 9.3 Méthodes ensemblistes : la sagesse des foules . . . . . . . . . . . . . Exercices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

124 124 126 130 137 138

Table des matières

CHAPITRE 10 • MACHINES À VECTEURS DE SUPPORT ET MÉTHODES À NOYAUX . . . . . . . . . . . . . . . . . . . . . . . 10.1 Le cas linéairement séparable : SVM à marge rigide . . . . . . . . 10.2 Le cas linéairement non séparable : SVM à marge souple . . 10.3 Le cas non linéaire : SVM à noyau . . . . . . . . . . . . . . . . . . . . . . . . . 10.4 Régression ridge à noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exercices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

140 140 145 149 154 158 160

CHAPITRE 11 • RÉDUCTION DE DIMENSION . . . . . . . . . . . . . . . . . . . . . 11.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Sélection de variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3 Extraction de variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exercices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

164 164 166 169 182 183

CHAPITRE 12 • CLUSTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.1 Pourquoi partitionner ses données . . . . . . . . . . . . . . . . . . . . . . . . 12.2 Évaluer la qualité d’un algorithme de clustering . . . . . . . . . . . . 12.3 Clustering hiérarchique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4 Méthode des K-moyennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.5 Clustering par densité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exercices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

185 185 186 190 193 196 200 201

APPENDICE • NOTIONS D’OPTIMISATION CONVEXE . . . . . . . . . . . . A.1 Convexité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.2 Problèmes d’optimisation convexe . . . . . . . . . . . . . . . . . . . . . . . . A.3 Optimisation convexe sans contrainte . . . . . . . . . . . . . . . . . . . . . A.4 Optimisation convexe sous contraintes . . . . . . . . . . . . . . . . . . . .

203 203 205 207 218

INDEX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

xi

PRÉSENTATION DU

INTRODUCTION

MACHINE LEARNING

1

Le machine learning est un domaine captivant. Issu de nombreuses disciplines comme les statistiques, l’optimisation, l’algorithmique ou le traitement du signal, c’est un champ d’études en mutation constante qui s’est maintenant imposé dans notre société. Déjà utilisé depuis des décennies dans la reconnaissance automatique de caractères ou les filtres anti-spam, il sert maintenant à protéger contre la fraude bancaire, recommander des livres, films, ou autres produits adaptés à nos goûts, identifier les visages dans le viseur de notre appareil photo, ou traduire automatiquement des textes d’une langue vers une autre. Dans les années à venir, le machine learning nous permettra vraisemblablement d’améliorer la sécurité routière (y compris grâce aux véhicules autonomes), la réponse d’urgence aux catastrophes naturelles, le développement de nouveaux médicaments, ou l’efficacité énergétique de nos bâtiments et industries.

OBJECTIFS

Le but de ce chapitre est d’établir plus clairement ce qui relève ou non du machine learning, ainsi que des branches de ce domaine dont cet ouvrage traitera. Définir le machine learning. Identifier si un problème relève ou non du machine learning. Donner des exemples de cas concrets relevant de grandes classes de problèmes de machine learning.

1.1 QU’EST-CE

QUE LE MACHINE LEARNING ?

Qu’est-ce qu’apprendre, comment apprend-on, et que cela signifie-t-il pour une machine ? La question de l’apprentissage fascine les spécialistes de l’informatique et des mathématiques tout autant que neurologues, pédagogues, philosophes ou artistes. Une définition qui s’applique à un programme informatique comme à un robot, un animal de compagnie ou un être humain est celle proposée par Fabien Benureau (2015) : « L’apprentissage est une modification d’un comportement sur la base d’une expérience ». Dans le cas d’un programme informatique, qui est celui qui nous intéresse dans cet ouvrage, on parle d’apprentissage automatique, ou machine learning, quand ce programme a la capacité d’apprendre sans que cette modification ne soit explicitement programmée. Cette définition est celle donnée par Arthur Samuel (1959). On peut ainsi opposer un programme classique, qui utilise une procédure et les données qu’il

1

Chapitre 1 r Présentation du machine learning

reçoit en entrée pour produire en sortie des réponses, à un programme d’apprentissage automatique, qui utilise les données et les réponses afin de produire la procédure qui permet d’obtenir les secondes à partir des premières. Exemple Supposons qu’une entreprise veuille connaître le montant total dépensé par un client ou une cliente à partir de ses factures. Il suffit d’appliquer un algorithme classique, à savoir une simple addition : un algorithme d’apprentissage n’est pas nécessaire. Supposons maintenant que l’on veuille utiliser ces factures pour déterminer quels produits le client est le plus susceptible d’acheter dans un mois. Bien que cela soit vraisemblablement lié, nous n’avons manifestement pas toutes les informations nécessaires pour ce faire. Cependant, si nous disposons de l’historique d’achat d’un grand nombre d’individus, il devient possible d’utiliser un algorithme de machine learning pour qu’il en tire un modèle prédictif nous permettant d’apporter une réponse à notre question.

1.1.1 Pourquoi utiliser le machine learning ? Le machine learning peut servir à résoudre des problèmes • que l’on ne sait pas résoudre (comme dans l’exemple de la prédiction d’achats ci-dessus) ; • que l’on sait résoudre, mais dont on ne sait formaliser en termes algorithmiques comment nous les résolvons (c’est le cas par exemple de la reconnaissance d’images ou de la compréhension du langage naturel) ; • que l’on sait résoudre, mais avec des procédures beaucoup trop gourmandes en ressources informatiques (c’est le cas par exemple de la prédiction d’interactions entre molécules de grande taille, pour lesquelles les simulations sont très lourdes). Le machine learning est donc utilisé quand les données sont abondantes (relativement), mais les connaissances peu accessibles ou peu développées. Ainsi, le machine learning peut aussi aider les humains à apprendre : les modèles créés par des algorithmes d’apprentissage peuvent révéler l’importance relative de certaines informations ou la façon dont elles interagissent entre elles pour résoudre un problème particulier. Dans l’exemple de la prédiction d’achats, comprendre le modèle peut nous permettre d’analyser quelles caractéristiques des achats passés permettent de prédire ceux à venir. Cet aspect du machine learning est très utilisé dans la recherche scientifique : quels gènes sont impliqués dans le développement d’un certain type de tumeur, et comment ? Quelles régions d’une image cérébrale permettent de prédire un comportement ? Quelles caractéristiques d’une molécule en font un bon médicament pour une indication particulière ? Quels aspects d’une image de télescope permettent d’y identifier un objet astronomique particulier ?

2

1.1 Qu’est-ce que le machine learning ?

Ingrédients du machine learning Le machine learning repose sur deux piliers fondamentaux : • d’une part, les données, qui sont les exemples à partir duquel l’algorithme va apprendre ; • d’autre part, l’algorithme d’apprentissage, qui est la procédure que l’on fait tourner sur ces données pour produire un modèle. On appelle entraînement le fait de faire tourner un algorithme d’apprentissage sur un jeu de données. Ces deux piliers sont aussi importants l’un que l’autre. D’une part, aucun algorithme d’apprentissage ne pourra créer un bon modèle à partir de données qui ne sont pas pertinentes – c’est le concept garbage in, garbage out qui stipule qu’un algorithme d’apprentissage auquel on fournit des données de mauvaise qualité ne pourra rien en faire d’autre que des prédictions de mauvaise qualité. D’autre part, un modèle appris avec un algorithme inadapté sur des données pertinentes ne pourra pas être de bonne qualité. Cet ouvrage est consacré au deuxième de ces piliers – les algorithmes d’apprentissage. Néanmoins, il ne faut pas négliger qu’une part importante du travail de machine learner ou de data scientist est un travail d’ingénierie consistant à préparer les données afin d’éliminer les données aberrantes, gérer les données manquantes, choisir une représentation pertinente, etc. Bien que l’usage soit souvent d’appeler les deux du même nom, il faut distinguer l’algorithme d’apprentissage automatique du modèle appris : le premier utilise les données pour produire le second, qui peut ensuite être appliqué comme un programme classique.

© Dunod - Toute reproduction non autorisée est un délit.

Un algorithme d’apprentissage permet donc de modéliser un phénomène à partir d’exemples. Nous considérons ici qu’il faut pour ce faire définir et optimiser un objectif. Il peut par exemple s’agir de minimiser le nombre d’erreurs faites par le modèle sur les exemples d’apprentissage. Cet ouvrage présente en effet les algorithmes les plus classiques et les plus populaires sous cette forme. Exemple Voici quelques exemples de reformulation de problèmes de machine learning sous la forme d’un problème d’optimisation. La suite de cet ouvrage devrait vous éclairer sur la formalisation mathématique de ces problèmes, formulés ici très librement.

r r

Un vendeur en ligne peut chercher à modéliser des types représentatifs de clientèle, à partir des transactions passées, en maximisant la proximité entre clients et clientes affectés à un même type. Une compagnie automobile peut chercher à modéliser la trajectoire d’un véhicule dans son environnement, à partir d’enregistrements vidéo de voitures, en minimisant le nombre d’accidents.

3

Chapitre 1 r Présentation du machine learning

r r

Des chercheurs en génétique peuvent vouloir modéliser l’impact d’une mutation sur une maladie, à partir de données patient, en maximisant la cohérence de leur modèle avec les connaissances de l’état de l’art. Une banque peut vouloir modéliser les comportements à risque, à partir de son historique, en maximisant le taux de détection de non-solvabilité.

Ainsi, le machine learning repose d’une part sur les mathématiques, et en particulier les statistiques, pour ce qui est de la construction de modèles et de leur inférence à partir de données, et d’autre part sur l’informatique, pour ce qui est de la représentation des données et de l’implémentation efficace d’algorithmes d’optimisation. De plus en plus, les quantités de données disponibles imposent de faire appel à des architectures de calcul et de base de données distribuées. C’est un point important mais que nous n’abordons pas dans cet ouvrage. Et l’intelligence artificielle, dans tout ça ? Le machine learning peut être vu comme une branche de l’intelligence artificielle. En effet, un système incapable d’apprendre peut difficilement être considéré comme intelligent. La capacité à apprendre et à tirer parti de ses expériences est en effet essentielle à un système conçu pour s’adapter à un environnement changeant. L’intelligence artificielle, définie comme l’ensemble des techniques mises en œuvre afin de construire des machines capables de faire preuve d’un comportement que l’on peut qualifier d’intelligent, fait aussi appel aux sciences cognitives, à la neurobiologie, à la logique, à l’électronique, à l’ingénierie et bien plus encore. Probablement parce que le terme « intelligence artificielle » stimule plus l’imagination, il est cependant de plus en plus souvent employé en lieu et place de celui d’apprentissage automatique.

1.2 TYPES

DE PROBLÈMES DE MACHINE LEARNING

Le machine learning est un champ assez vaste, et nous dressons dans cette section une liste des plus grandes classes de problèmes auxquels il s’intéresse. 1.2.1 Apprentissage supervisé L’apprentissage supervisé est peut-être le type de problèmes de machine learning le plus facile à appréhender : son but est d’apprendre à faire des prédictions, à partir d’une liste d’exemples étiquetés, c’est-à-dire accompagnés de la valeur à prédire (voir figure 1.1). Les étiquettes servent de « professeur » et supervisent l’apprentissage de l’algorithme.

4

1.2 Types de problèmes de machine learning

Figure 1.1 – Apprentissage supervisé.

Définition 1.1 (Apprentissage supervisé) On appelle apprentissage supervisé la branche du machine learning qui s’intéresse aux problèmes pouvant être formalisés de la façon suivante : étant données n observations {x i }i=1,...,n décrites dans un espace X, et leurs étiquettes {y i }i=1,...,n décrites dans un espace Y, on suppose que les étiquettes peuvent être obtenues à partir des observations grâce à une fonction φ : X → Y fixe et inconnue : y i = φ(x i ) + i , où i est un bruit aléatoire. Il s’agit alors d’utiliser les données  φ(x))  ∈ X × Y, pour déterminer une fonction f : X → Y telle que, pour tout couple (x,  ≈ φ(x).  f (x)

L’espace sur lequel sont définies les données est le plus souvent X = Rp . Nous verrons cependant aussi comment traiter d’autres types de représentations, comme des variables binaires, discrètes, catégoriques, voire des chaînes de caractères ou des graphes.

© Dunod - Toute reproduction non autorisée est un délit.

Classification binaire Dans le cas où les étiquettes sont binaires, elles indiquent l’appartenance à une classe. On parle alors de classification binaire. Définition 1.2 (Classification binaire) Un problème d’apprentissage supervisé dans lequel l’espace des étiquettes est binaire, autrement dit Y = {0, 1} est appelé un problème de classification binaire.

Exemple Voici quelques exemples de problèmes de classification binaire :

r r

Identifier si un email est un spam ou non. Identifier si un tableau a été peint par Picasso ou non.

5

Chapitre 1 r Présentation du machine learning

r r r

Identifier si une image contient ou non une girafe. Identifier si une molécule peut ou non traiter la dépression. Identifier si une transaction financière est frauduleuse ou non.

Classification multi-classe Dans le cas où les étiquettes sont discrètes, et correspondent donc à plusieurs 1 classes, on parle de classification multi-classe. Définition 1.3 (Classification multi-classe) Un problème d’apprentissage supervisé dans lequel l’espace des étiquettes est discret et fini, autrement dit Y = {1, 2, . . . , C} est appelé un problème de classification multi-classe. C est le nombre de classes.

Exemple Voici quelques exemples de problèmes de classification multi-classe :

r r r r r

Identifier en quelle langue un texte est écrit. Identifier lequel des 10 chiffres arabes est un chiffre manuscrit. Identifier l’expression d’un visage parmi une liste prédéfinie de possibilités (colère, tristesse, joie, etc.). Identifier à quelle espèce appartient une plante. Identifier les objets présents sur une photographie.

Régression Dans le cas où les étiquettes sont à valeurs réelles, on parle de régression. Définition 1.4 (Régression) Un problème d’apprentissage supervisé dans lequel l’espace des étiquettes est Y = R est appelé un problème de régression.

Exemple Voici quelques exemples de problèmes de régression :

r r r r r

Prédire le nombre de clics sur un lien. Prédire le nombre d’utilisateurs et utilisatrices d’un service en ligne à un moment donné. Prédire le prix d’une action en bourse. Prédire l’affinité de liaison entre deux molécules. Prédire le rendement d’un plant de maïs.

1. Nous utilisons ici la définition bourbakiste de « plusieurs », c’est-à-dire strictement supérieur à deux. 6

1.2 Types de problèmes de machine learning

Régression structurée Dans le cas où l’espace des étiquettes est un espace structuré plus complexe que ceux évoqués précédemment, on parle de régression structurée – en anglais, structured regression, ou structured output prediction. Il peut par exemple s’agir de prédire des vecteurs, des images, des graphes, ou des séquences. La régression structurée permet de formaliser de nombreux problèmes, comme ceux de la traduction automatique ou de la reconnaissance vocale (text-to-speech et speech-to-text, par exemple). Ce cas dépasse cependant le cadre du présent ouvrage, et nous nous concentrerons sur les problèmes de classification binaire et multi-classe, ainsi que de régression classique. L’apprentissage supervisé est le sujet principal de cet ouvrage, et sera traité du chapitre 2 au chapitre 9. 1.2.2 Apprentissage non supervisé Dans le cadre de l’apprentissage non supervisé, les données ne sont pas étiquetées. Il s’agit alors de modéliser les observations pour mieux les comprendre (voir figure 1.2).

Figure 1.2 – Apprentissage non supervisé.

Définition 1.5 (Apprentissage non supervisé) On appelle apprentissage non supervisé la branche du machine learning qui s’intéresse aux problèmes pouvant être formalisés de la façon suivante : étant données n observations {x i }i=1,...,n décrites dans un espace X, il s’agit d’apprendre une fonction sur X qui vérifie certaines propriétés. © Dunod - Toute reproduction non autorisée est un délit.

Cette définition est très vague, et sera certainement plus claire sur des exemples. Clustering Tout d’abord, le clustering, ou partitionnement, consiste à identifier des groupes dans les données (voir figure 1.3). Cela permet de comprendre leurs caractéristiques générales, et éventuellement d’inférer les propriétés d’une observation en fonction du groupe auquel elle appartient. Définition 1.6 (Partitionnement) On appelle partitionnement ou clustering un problème d’apprentissage non super visé pouvant être formalisé comme la recherche d’une partition K k=1 Ck des n observations {x i }i=1,...,n . Cette partition doit être pertinente au vu d’un ou plusieurs critères à préciser. 7

Chapitre 1 r Présentation du machine learning

Figure 1.3 – Partitionnement des données, ou clustering.

Exemple Voici quelques exemples de problèmes de partitionnement

r

r r r r

La segmentation de marché consiste à identifier des groupes d’usagers ou de clients ayant un comportement similaire. Cela permet de mieux comprendre leur profil, et cibler une campagne de publicité, des contenus ou des actions spécifiquement vers certains groupes. Identifier des groupes de documents ayant un sujet similaire, sans les avoir au préalable étiquetés par sujet. Cela permet d’organiser de larges banques de textes. La compression d’image peut être formulée comme un problème de partitionnement consistant à regrouper des pixels similaires pour ensuite les représenter plus efficacement. La segmentation d’image consiste à identifier les pixels d’une image appartenant à la même région. Identifier des groupes parmi les patients présentant les mêmes symptômes permet d’identifier des sous-types d’une maladie, qui pourront être traités différemment.

Ce sujet est traité en détail au chapitre 12. Réduction de dimension La réduction de dimension est une autre famille importante de problèmes d’apprentissage non supervisé. Il s’agit de trouver une représentation des données dans un espace de dimension plus faible que celle de l’espace dans lequel elles sont représentées à l’origine (voir figure 1.4). Cela permet de réduire les temps de calcul et l’espace

Figure 1.4 – Réduction de dimension. 8

1.2 Types de problèmes de machine learning

mémoire nécessaire au stockage les données, mais aussi souvent d’améliorer les performances d’un algorithme d’apprentissage supervisé entraîné par la suite sur ces données. Définition 1.7 (Réduction de dimension) On appelle réduction de dimension un problème d’apprentissage non supervisé pouvant être formalisé comme la recherche d’un espace Z de dimension plus faible que l’espace X dans lequel sont représentées n observations {x i }i=1,...,n . Les projections {z i }i=1,...,n des données sur Z doivent vérifier certaines propriétés à préciser.

Certaines méthodes de réduction de dimension sont supervisées : il s’agit alors de trouver la représentation la plus pertinente pour prédire une étiquette donnée.

Nous traiterons de la réduction de dimension au chapitre 11. Estimation de densité Enfin, une grande famille de problèmes d’apprentissage non supervisé est en fait un problème traditionnel en statistiques : il s’agit d’estimer une loi de probabilité en supposant que le jeu de données en est un échantillon aléatoire. Le chapitre 4 aborde brièvement ce sujet.

© Dunod - Toute reproduction non autorisée est un délit.

1.2.3 Apprentissage semi-supervisé Comme on peut s’en douter, l’apprentissage semi-supervisé consiste à apprendre des étiquettes à partir d’un jeu de données partiellement étiqueté. Le premier avantage de cette approche est qu’elle permet d’éviter d’avoir à étiqueter l’intégralité des exemples d’apprentissage, ce qui est pertinent quand il est facile d’accumuler des données mais que leur étiquetage requiert une certaine quantité de travail humain. Prenons par exemple la classification d’images : il est facile d’obtenir une banque de données contenant des centaines de milliers d’images, mais avoir pour chacune d’entre elles l’étiquette qui nous intéresse peut requérir énormément de travail. De plus, les étiquettes données par des humains sont susceptibles de reproduire des biais humains, qu’un algorithme entièrement supervisé reproduira à son tour. L’apprentissage semi-supervisé permet parfois d’éviter cet écueil. Il s’agit d’un sujet plus avancé, que nous ne considérerons pas dans cet ouvrage. 1.2.4 Apprentissage par renforcement Dans le cadre de l’apprentissage par renforcement, le système d’apprentissage peut interagir avec son environnement et accomplir des actions. En retour de ces actions, il obtient une récompense, qui peut être positive si l’action était un bon choix, ou négative dans le cas contraire. La récompense peut parfois venir après une longue suite d’actions ; c’est le cas par exemple pour un système apprenant à jouer au go 9

Chapitre 1 r Présentation du machine learning

ou aux échecs. Ainsi, l’apprentissage consiste dans ce cas à définir une politique, c’est-à-dire une stratégie permettant d’obtenir systématiquement la meilleure récompense possible. Les applications principales de l’apprentissage par renforcement se trouvent dans les jeux (échecs, go, etc) et la robotique. Ce sujet dépasse largement le cadre de cet ouvrage.

1.3 RESSOURCES

PRATIQUES

1.3.1 Implémentations logicielles De nombreux logiciels et librairies open source permettent de mettre en œuvre des algorithmes de machine learning. Nous en citons ici quelques-uns : • Les exemples de ce livre ont été écrits en Python, grâce à la très utilisée librairie scikit-learn (http://scikit-learn.org) dont le développement, soutenu entre autres par Inria et Télécom ParisTech, a commencé en 2007. • De nombreux outils de machine learning sont implémentés en R, et recensés sur la page http://cran.r-project.org/web/views/ MachineLearning.html. • Weka (Waikato environment for knowledge analysis, https://www.cs. waikato.ac.nz/ml/weka/) est une suite d’outils de machine learning écrits en Java et dont le développement a commencé en 1993. • Shogun (http://www.shogun-toolbox.org/) interface de nombreux langages, et en particulier Python, Octave, R, et C#. Shogun, ainsi nommée d’après ses fondateurs Søren Sonnenburg et Gunnar Rätsch, a vu le jour en 1999. • De nombreux outils spécialisés pour l’apprentissage profond et le calcul sur des architectures distribuées ont vu le jour ces dernières années. Parmi eux, TensorFlow (https://www.tensorflow.org) implémente de nombreux autres algorithmes de machine learning. 1.3.2 Jeux de données De nombreux jeux de données sont disponibles publiquement et permettent de se faire la main ou de tester de nouveaux algorithmes de machine learning. Parmi les ressources incontournables, citons : • Le répertoire de l’université de Californie à Irvine, UCI Repository (http:// www.ics.uci.edu/ ˜ mlearn/MLRepository.html). • Les ressources listées sur KDNuggets (http://www.kdnuggets.com/ datasets/index.html). • La plateforme de compétitions en sciences des données Kaggle (https://www. kaggle.com/). 10

1.4 Notations

1.4 NOTATIONS Autant que faire se peut, nous utilisons dans cet ouvrage les notations suivantes : • les lettres minuscules (x) représentent un scalaire ; • les lettres minuscules surmontées d’une flèche ( x) représentent un vecteur ; • les lettres majuscules (X) représentent une matrice, un événement ou une variable aléatoire ; • les lettres calligraphiées (X) représentent un ensemble ou un espace ; • les indices correspondent à une variable tandis que les exposants correspondent à une observation : xji est la j-ème variable de la i-ème observation, et correspond à l’entrée Xij de la matrice X ; • n est un nombre d’observations, p un nombre de variables, C un nombre de classes ; • [a]+ représente la partie positive de a ∈ R, autrement dit max(0, a) ; • P(A) représente la probabilité de l’événement A ; • δ représente la fonction Dirac, c’est-à-dire : δ : X × X → {0, 1}  1 si u = v (u, v) → 0 sinon ; • δz représente la fonction indicatrice : δz : {Vrai, Faux} → {0, 1}  1 si b est vrai b → 0 sinon ;

© Dunod - Toute reproduction non autorisée est un délit.

• ., . représente le produit scalaire sur Rp ; • ., .H représente le produit scalaire sur H ; • M 0 signifie que M est une matrice symétrique semi-définie positive. Points clefs

r r r

Un algorithme de machine learning est un algorithme qui apprend un modèle à partir d’exemples, par le biais d’un problème d’optimisation. On utilise le machine learning lorsqu’il est difficile ou impossible de définir les instructions explicites à donner à un ordinateur pour résoudre un problème, mais que l’on dispose de nombreux exemples illustratifs. Les algorithmes de machine learning peuvent être divisés selon la nature du problème qu’ils cherchent à résoudre, en apprentissage supervisé, non supervisé, semi-supervisé, et par renforcement.

11

Chapitre 1 r Présentation du machine learning

r r r

Pour aller plus loin Pour plus de détails sur l’estimation de densité, on consultera le livre de Scott (1992). Sur la régression structurée, on pourra se référer à BakIr et al. (2007). L’ouvrage de Barto (1998) est un bon point de départ pour se plonger dans le sujet de l’apprentissage par renforcement.

Bibliographie BakIr, G., Hofmann, T., Schölkopf, B., Smola, A. J., Taskar, B. et Vishwanathan, S. V. N. (2007). Predicting Structured Data. MIT Press, Cambridge, MA. https://mitpress.mit.edu/books/predicting-structured-data. Barto, R. S. et Sutton A. G. (1998). Reinforcement Learning : An Introduction. MIT Press, Cambridge, MA. http://incompleteideas.net/book/ the-book-2nd.html. Benureau, F. (2015). Self-Exploration of Sensorimotor Spaces in Robots. Thèse de doctorat, université de Bordeaux. Samuel, A. L. (1959). Some studies in machine learning using the game of checkers. IBM Journal of Research and Development, 44(1.2) :206-226. Scott, D. W. (1992). Multivariate density estimation. Wiley, New York.

Exercices 1.1 Alice veut écrire un programme qui utilise la fréquence des mots « science », « public », « accès », « université », « gouvernement », « financer », « éducation », « budget », « justice » et « loi » pour déterminer si un article traite ou non de politique scientifique. Elle a commencé par annoter un millier d’articles selon leur sujet. Quel genre de problème d’apprentissage automatique doit-elle résoudre ? 1.2 Parmi les problèmes suivants, lesquels se prêtent bien à être traités par le machine learning ? 1.

Déterminer l’horaire optimal pour poster un contenu sur une page web.

2.

Déterminer le chemin le plus court entre deux nœuds dans un graphe.

3.

Prédire le nombre de vélos à mettre en location à chaque station d’un système de location de vélos citadins.

4.

Évaluer le prix qu’un tableau de maître pourra atteindre lors d’une vente aux enchères.

5.

Débruiter un signal radio.

12

Exercices

1.3 Benjamin dispose de 10 000 articles de journaux qu’il souhaite classer par leur thématique. Doit-il utiliser un algorithme supervisé ou non supervisé ? 1.4 Les données de Cécile sont décrites par 10 variables. Elle aimerait cependant les représenter sur un graphique en deux dimensions. Quel type d’algorithme d’apprentissage doit-elle utiliser ? 1.5 David gère un outil qui permet d’organiser les liens HTML qui ont été sauvegardés. Il souhaite suggérer des catégories auxquelles affecter un nouveau lien, en fonction des catégories déjà définies par l’ensemble des utilisateurs du service. Quel type d’algorithme d’apprentissage doit-il utiliser ? 1.6 Elsa veut examiner ses spams pour déterminer s’il existe des sous-types de spams. Quel type d’algorithme d’apprentissage doit-elle utiliser ? 1.7 Tom Mitchell définit le machine learning comme suit : « Un programme informatique est dit apprendre de l’expérience E pour la tâche T et une mesure de performance P si sa performance sur T, comme mesurée par P, s’améliore avec l’expérience E ». Fred écrit un programme qui utilise des données bancaires dans le but de détecter la fraude bancaire. Que sont E, T, et P ?

Solutions 1.1

Apprentissage supervisé (classification binaire).

© Dunod - Toute reproduction non autorisée est un délit.

1.2 1, 3, 4. (2 se résout par des algorithmes de recherche sur graphe, 5 par des algorithmes de traitement du signal). 1.3

Non supervisé.

1.4

Réduction de dimension.

1.5

Apprentissage supervisé (classification multi-classe).

1.6

Apprentissage non supervisé (clustering).

1.7 E = les données bancaires. P = la capacité à détecter correctement une fraude. T = prédire la fraude.

13

OBJECTIFS INTRODUCTION

2

APPRENTISSAGE SUPERVISÉ

Dans cet ouvrage, nous nous intéresserons principalement aux problèmes d’apprentissage supervisé : il s’agit de développer des algorithmes qui soient capables d’apprendre des modèles prédictifs. À partir d’exemples étiquetés, ces modèles seront capables de prédire l’étiquette de nouveaux objets. Le but de ce chapitre est de développer les concepts généraux qui nous permettent de formaliser ce type de problèmes.

Formaliser un problème comme un problème d’apprentissage supervisé. Choisir une fonction de coût. Lier la capacité d’un modèle à généraliser avec sa complexité.

2.1 FORMALISATION D’UN PROBLÈME D ’ APPRENTISSAGE SUPERVISÉ Un problème d’apprentissage supervisé peut être formalisé de la façon suivante : étant données n observations { x 1 , x 2 , . . . , x n }, où chaque observation x i est un élément de l’espace des observations X, et leurs étiquettes {y1 , y2 , . . . , yn }, où chaque étiquette yi appartient à l’espace des étiquettes Y, le but de l’apprentissage supervisé est de trouver une fonction f : X → Y telle que f ( x) ≈ y, pour toutes les paires ( x, y) ∈ X × Y ayant la même relation que les paires observées. L’ensemble D = {( x i , yi )}i=1,...,n forme le jeu d’apprentissage. Nous allons considérer dans cet ouvrage trois cas particuliers pour Y : • Y = R : on parle d’un problème de régression ; • Y = {0, 1} : on parle d’un problème de classification binaire, et les observations dont l’étiquette vaut 0 sont appelées négatives tandis que celles dont l’étiquette vaut 1 sont appelées positives. Dans certains cas, il sera mathématiquement plus simple d’utiliser Y = {−1, 1} ; • Y = {1, 2, . . . , C}, C > 2 : on parle d’un problème de classification multi-classe. Dans de nombreuses situations, on se ramènera au cas où X = Rp . On dira alors que les observations sont représentées par p variables. Dans ce cas, la matrice X ∈ Rn×p telle que Xij = xji soit la j-ème variable de la i-ème observation est appelée matrice de données ou matrice de design. 14

2.1 Formalisation d’un problème d’apprentissage supervisé

Le machine learning étant issu de plusieurs disciplines et champs d’applications, on trouvera plusieurs noms pour les mêmes objets. Ainsi les variables sont aussi appelées descripteurs, attributs, prédicteurs, ou caractéristiques (en anglais, variables, descriptors, attributes, predictors ou encore features). Les observations sont aussi appelées exemples, échantillons ou points du jeu de donnée (en anglais, samples ou data points). Enfin, les étiquettes sont aussi appelées variables cibles (en anglais, labels, targets ou outcomes). Ces concepts sont illustrés sur la figure 2.1. attributs prédicteurs variables explicatives features

p étiquette variable cible

n

observations exemples échantillons

X

y

matrice de données matrice de design

Figure 2.1 – Les données d’un problème d’apprentissage supervisé sont organisées en une matrice de design et un vecteur d’étiquettes. Les observations sont représentées par leurs variables explicatives.

© Dunod - Toute reproduction non autorisée est un délit.

2.1.1 Décision Dans le cas d’un problème de classification, le modèle prédictif peut prendre directement la forme d’une fonction f à valeurs dans {0, 1}, ou utiliser une fonction intermédiaire g à valeurs réelles, qui associe à une observation un score d’autant plus élevé qu’elle est susceptible d’être positive. Ce score peut par exemple être la probabilité que cette observation appartienne à la classe positive. On obtient alors f en seuillant g ; g est appelée fonction de décision. Définition 2.1 (Fonction de décision) Dans le cadre d’un problème de classification binaire, on appelle fonction de dé = 0 si et cision, ou fonction discriminante, une fonction g : X → R telle que f (x)  ≤ 0 et f (x)  = 1 si et seulement si g(x)  > 0. seulement si g(x) Cette définition se généralise dans le cas de la classification multi-classe : on a alors  = arg maxc=1,...,C gc (x).  C fonctions de décision gc : X → R telles que f (x) 15

Chapitre 2 r Apprentissage supervisé

Le concept de fonction de décision permet de partitionner l’espace en régions de décision : Définition 2.2 (Région de décision) Dans le cas d’un problème de classification binaire, la fonction discriminante partitionne l’espace des observations X en deux régions de décision, R0 et R1 , telles que :  ≤ 0} et R1 = {x ∈ X|g(x)  > 0}. R0 = {x ∈ X|g(x) Dans le cas multi-classe, on a alors C régions de décision :  = max gk (x)}.  Rc = {x ∈ X|gc (x) k

Les régions de décision sont séparées par des frontières de décision : Définition 2.3 (Frontière de décision) Dans le cadre d’un problème de classification, on appelle frontière de décision, ou discriminant, l’ensemble des points de X où une fonction de décision s’annule. Dans le cas d’un problème binaire, il y a une seule frontière de décision ; dans le cas d’un problème multi-classe à C classes, il y en a C.

2.1.2 Classification multi-classe Parmi les méthodes d’apprentissage supervisé que présente cet ouvrage, certaines permettent de résoudre directement des problèmes de classification multi-classe. Cependant, tout algorithme de classification binaire peut être utilisé pour résoudre un problème de classification à C classes, par une approche une-contre-toutes ou une approche une-contre-une. Définition 2.4 (Une-contre-toutes) Étant donné un problème de classification multi-classe à C classes, on appelle unecontre-toutes, ou one-versus-all, l’approche qui consiste à entraîner C classifieurs binaires. Le c-ième de ces classifieurs utilise tous les exemples de la classe c comme exemples positifs, et toutes les autres observations comme exemples négatifs, pour apprendre une fonction de décision gc . Ainsi, chaque classifieur apprend à distinguer une classe de toutes les autres. L’étiquette de x est donnée par celle des fonctions de décision qui retourne le score le plus élevé :   = arg max gc (x). f (x) c=1,...,C

Définition 2.5 (Une-contre-une) Étant donné un problème de classification multi-classe à C classes, on appelle une-contre-une, ou one-versus-one, l’approche qui consiste à créer C(C − 1) classifieurs binaires séparant chacun une classe d’une autre, en ignorant tous les autres 16

2.2 Espace des hypothèses

exemples. Soit gck la fonction de décision du classifieur binaire qui sépare la classe c de la classe k. L’étiquette de x est déterminée selon : ⎞ ⎛   ⎠.  = arg max ⎝ gck (x) f (x) c=1,...,C

k=c

Il est difficile de dire laquelle de ces deux approches est la plus performante. En pratique, le choix sera souvent guidé par des considérations de complexité algorithmique : est-il plus efficace d’entraîner C modèles sur n observations, ou C(C − 1) modèles sur Cn observations (en supposant les classes équilibrées, autrement dit que D contient sensiblement autant d’exemples de chaque classe) ? Par ailleurs, on prendra aussi en compte le nombre d’exemples disponibles pour chaque classe : s’il est plus efficace d’entraîner un modèle sur peu de données, si ce nombre est trop faible, il sera difficile d’obtenir un modèle de bonne qualité.

2.2 ESPACE

DES HYPOTHÈSES

Pour poser un problème d’apprentissage supervisé, il nous faut décider du type de fonctions de modélisation que nous allons considérer. Définition 2.6 (Espace des hypothèses) On appelle espace des hypothèses l’espace de fonctions F ⊆ YX décrivant les fonctions de modélisation que nous allons considérer. Cet espace est choisi en fonction de nos convictions par rapport au problème.

Dans l’exemple de la figure 2.2, on pourra décider de se restreindre à des discriminants qui soient des ellipses à axes parallèles aux axes de coordonnées. Ainsi, l’espace des hypothèse sera :

© Dunod - Toute reproduction non autorisée est un délit.

F = { x → α(x1 − a)2 + β(x2 − b)2 − 1}. Étant donnés un jeu de n observations étiquetées D = {( x i , yi )}i=1,...,n et un espace d’hypothèses F. La tâche d’apprentissage supervisé consiste à supposer que les étiquettes yi ont été calculées grâce à une fonction φ : X → Y, et à trouver une hypothèse f ∈ F qui approche au mieux la fonction cible φ. Pour réaliser une telle tâche, nous allons avoir alors besoin de deux outils supplémentaires : 1.

Une façon de quantifier la qualité d’une hypothèse, afin de pouvoir déterminer si une hypothèse satisfaisante (voire optimale) a été trouvée. Pour cela, nous allons définir dans la section 2.4 la notion de fonction de coût.

2.

Une façon de chercher une hypothèse optimale dans F. Dans cet ouvrage, nous allons nous concentrer sur les méthodes d’apprentissage par optimisation : les algorithmes d’apprentissage supervisé que nous allons étudier auront pour but de 17

Chapitre 2 r Apprentissage supervisé

Figure 2.2 – Les exemples positifs (+) et négatifs (x) semblent être séparables par une ellipse.

trouver dans F l’hypothèse optimale au sens de la fonction de coût (cf. section 2.3). Différents algorithmes définiront différents F, et selon les cas cette recherche sera exacte ou approchée. Le choix de l’espace des hypothèses est fondamental. En effet, si cet espace ne contient pas la « bonne » fonction, par exemple si l’on choisit comme espace des hypothèses pour les données de la figure 2.2 l’ensemble des droites, il sera impossible de trouver une bonne fonction de décision. Cependant, si l’espace est trop générique, il sera plus difficile et intensif en temps de calcul d’y trouver une bonne fonction de modélisation.

2.3 MINIMISATION

DU RISQUE EMPIRIQUE

Résoudre un problème d’apprentissage supervisé revient à trouver une fonction f ∈ F dont les prédictions soient les plus proches possibles des véritables étiquettes, sur tout l’espace X. On utilise pour formaliser cela la notion de fonction de coût : Définition 2.7 (Fonction de coût) Une fonction de coût L : Y × Y → R, aussi appelée fonction de perte ou fonction d’erreur (en anglais : cost function ou loss function) est une fonction utilisée  est d’autant plus grande que pour quantifier la qualité d’une prédiction : L(y, f (x))  est éloignée de la vraie valeur y. l’étiquette f (x)

Étant donnée une fonction de coût L, nous cherchons donc f qui minimise ce coût sur l’ensemble des valeurs possibles de x ∈ X, ce qui est formalisé par la notion de risque. 18

2.3 Minimisation du risque empirique

Définition 2.8 (Risque) Dans le cadre d’un problème d’apprentissage supervisé, on appelle risque l’espérance d’une fonction de coût (voir chapitre 4 pour la modélisation probabiliste d’un problème d’apprentissage supervisé) :  y)]. R(h) = EX [L(h(x),

La fonction f que nous cherchons vérifie donc f = arg minh∈F E[L(h( x), y)]. Ce problème est généralement insoluble sans plus d’hypothèses : si nous connaissions les étiquettes de tous les points de X, nous n’aurions pas besoin d’apprentissage automatique. Étant données n observations étiquetées {( x i , yi )}i=1,...,n , on approchera donc le risque par son estimation sur ces données observées. Définition 2.9 (Risque empirique) Dans le cadre d’un d’apprentissage supervisé, étant données n observa  problème tions étiquetées (x i , y i ) i=1,...,n , on appelle risque empirique l’estimateur : Rn (h) =

n 1 L(h(x i ), y i ). n i=1

Le prédicteur par minimisation du risque empirique est donc : 1 f = arg min L(h( x i ), yi ). n h∈F n

(2.1)

© Dunod - Toute reproduction non autorisée est un délit.

i=1

Selon le choix de F, l’équation 2.1 peut avoir une solution analytique explicite. Cela ne sera pas souvent le cas ; cependant on choisira souvent une fonction de coût convexe afin de résoudre plus facilement ce problème d’optimisation (voir l’annexe A sur l’optimisation convexe). La minimisation du risque empirique est généralement un problème mal posé au sens de Hadamard, c’est-à-dire qu’il n’admet pas une solution unique dépendant de façon continue des conditions initiales. Il se peut par exemple qu’un nombre infini de solutions minimise le risque empirique à zéro (voir figure 2.3). De plus, le prédicteur par minimisation du risque empirique n’est pas statistiquement consistant. Rappelons qu’un estimateur θn (dépendant de n observations) d’un paramètre θ est consistant s’il converge en probabilité vers θ quand n croit vers l’infini : ∀ > 0, lim P(|θn − θ | ≥ ) = 0. n→∞

(2.2)

La loi des grands nombres nous garantit que le risque empirique converge vers le risque : ∀h ∈ F, Rn (h) −−−→ R(h). n→∞

(2.3)

19

Chapitre 2 r Apprentissage supervisé

Figure 2.3 – Une infinité de droites séparent parfaitement les points positifs (+) des points négatifs (x). Chacune d’entre elles a un risque empirique nul.

Cela ne suffit cependant pas à garantir que le minimum du risque empirique minh∈F Rn (h) converge vers le minimum du risque. En effet, si F est l’espace des fonctions mesurables, minh∈F Rn (h) vaut généralement 0, ce qui n’est pas le cas de R(h). Il n’y a donc aucune garantie que la fonction fn qui minimise Rn (h) soit un bon estimateur du minimiseur f de R(h). La consistance de la minimisation du risque empirique dépend de l’espace des versions F. L’étude de cette consistance est un des principaux éléments de la théorie de l’apprentissage de Vapnik-Chervonenkis, qui dépasse l’ambition de cet ouvrage.

2.4 FONCTIONS

DE COÛT

Il existe de nombreuses fonctions de coût. Le choix d’une fonction de coût dépend d’une part du problème en lui-même, autrement dit de ce que l’on trouve pertinent pour le cas pratique considéré, et d’autre part de considérations pratiques : peut-on ensuite résoudre le problème d’optimisation qui résulte de ce choix de façon suffisamment exacte et rapide ? Cette section présente les fonctions de coûts les plus couramment utilisées et on pourra s’y référer tout au long de la lecture de cet ouvrage. 2.4.1 Fonctions de coût pour la classification binaire Pour définir des fonctions de coût pour la classification binaire, on considérera souvent Y = {−1, 1}. En effet, dans le cas d’une classification parfaite, le produit yf ( x) est alors constamment égal à 1.

20

2.4 Fonctions de coût

Coût 0/1 pour la classification binaire Définition 2.10 (Coût 0/1 – classification binaire) Dans le cas d’une fonction f à valeurs binaires, on appelle fonction de coût 0/1, ou 0/1 loss, la fonction suivante : L0/1 : Y × Y → R 1  → y, f (x) 0

 = y si f (x) sinon.

En utilisant Y = {−1, 1}, on peut la réécrire de la manière suivante : x)) = L0/1 (y, f (

1 − yf ( x) . 2

Quand on utilise cette fonction de coût, le risque empirique est le nombre moyen d’erreurs de prédiction. Si l’on considère pour f une fonction de décision (à valeurs réelles) plutôt qu’une fonction de prédiction à valeurs binaires, on peut définir la fonction de coût 0/1 comme suit : Coût 0/1 pour la régression Définition 2.11 (Coût 0/1 – régression)

© Dunod - Toute reproduction non autorisée est un délit.

Quand on considère une fonction de décision à valeurs réelles, on appelle fonction de coût 0/1, ou 0/1 loss, la fonction suivante : L0/1 : Y × R → R 1  → y, f (x) 0

 ≤0 si yf (x) sinon.

L’inconvénient de cette fonction de coût est qu’elle n’est pas dérivable, ce qui compliquera les problèmes d’optimisation l’utilisant. De plus, elle n’est pas très fine : l’erreur est la même que f ( x) soit très proche ou très loin du seuil de décision. Rappelons que pour une classification parfaite, quand Y = {−1, 1}, yf ( x) = 1. On peut ainsi définir une fonction de coût qui soit d’autant plus grande que yf ( x) s’éloigne de 1 à gauche ; on considère qu’il n’y a pas d’erreur si yf ( x) > 1. Cela conduit à la définition d’erreur hinge, ainsi appelée car elle forme un coude, ou une charnière (cf. figure 2.4).

21

Chapitre 2 r Apprentissage supervisé

Erreur hinge Définition 2.12 (Erreur hinge) On appelle fonction d’erreur hinge, ou hinge loss, la fonction suivante : Lhinge : {−1, 1} × R → R 0  → y, f (x)  1 − yf (x)

 ≥1 si yf (x) sinon.

De manière plus compacte, l’erreur hinge peut aussi s’écrire :



 y) = max 0, 1 − yf (x)  = 1 − yf (x)  +. Lhinge (f (x),

On peut aussi considérer que f ( x) doit être la plus proche possible de 1 pour les observations positives (et −1 pour les observations négatives). Ainsi, on pénalisera aussi les cas où yf ( x) s’éloigne de 1 par la droite, ce que l’on peut faire avec le coût quadratique. Coût quadratique pour la classification binaire Définition 2.13 (Coût quadratique) Dans le cadre d’un problème de classification binaire, on appelle coût quadratique, ou square loss, la fonction suivante : Lsquare : {−1, 1} × R → R

 → 1 − yf (x)  2. y, f (x)

Enfin, on peut chercher à définir une fonction de décision dont la valeur absolue quantifie notre confiance en sa prédiction. On cherche alors à ce que yf ( x) soit la plus grande possible, et on utilise le coût logistique. Coût logistique Définition 2.14 (Coût logistique) On appelle fonction de coût logistique, ou logistic loss, la fonction suivante : Llog : {−1, 1} × R → R

 → log 1 + exp(−yf (x))  . y, f (x)

Si l’on préfère utiliser Y = {0, 1}, le coût logistique est équivalent à l’entropie croisée.

22

2.4 Fonctions de coût

Entropie croisée Définition 2.15 (Entropie croisée) Dans le cas binaire, on appelle entropie croisée, ou cross-entropy, la fonction suivante : LH : {0, 1}×]0, 1[ → R  → −y log f (x)  − (1 − y) log(1 − f (x)).  y, f (x) L’entropie croisée est issue de la théorie de l’information, d’où son nom. En considérant que la véritable classe de x est modélisée par une distribution Q, et sa classe prédite par une distribution P, nous allons chercher à modéliser P de sorte qu’elle soit la plus proche possible de Q. On utilise pour cela la divergence de Kullback-Leibler :   Q(y = c|x)  log Q(y = c|x) KL(Q||P) =  P(y = c|x) c=0,1    log P(y = c|x)  +  log Q(y = c|x).  =− Q(y = c|x) Q(y = c|x) c=0,1

c=0,1

 vaut soit 0 (c n’est pas la classe de x),  soit 1 (dans le cas Comme Q(y = c|x) contraire), le deuxième terme de cette expression est nul et on retrouve ainsi la définition ci-dessus de l’entropie croisée.

Les fonctions de perte pour la classification binaire sont illustrées sur la figure 2.4.

coût 0/1 coût quadratique

© Dunod - Toute reproduction non autorisée est un délit.

coût logistique

Figure 2.4 – Fonctions de perte pour la classification binaire.

23

Chapitre 2 r Apprentissage supervisé

2.4.2 Coûts pour la classification multi-classe Entropie croisée La définition de l’entropie croisée dans le cas binaire se généralise naturellement au cas multi-classe en considérant C fonctions de décision fc : X → Y. Définition 2.16 (Entropie croisée) Dans le cas multi-classe, on appelle entropie croisée, ou cross-entropy, la fonction suivante : LH : {1, 2, . . . , C} × R → R  → − y, f (x)

C 

 = − log fy (x).  δ(y, c) log fc (x)

c=1

Extension de la fonction d’erreur hinge Plusieurs propositions permettent de généraliser la fonction d’erreur hinge au cas multi-classe. Dans tous les cas, il s’agit d’assurer que la fonction de décision pour la véritable classe de x, fy ( x), prend une valeur supérieure à toutes les autres fonctions de décision fc ( x), c = y. Weston et Watkins (1999) proposent la définition suivante : 

Lhinge (y, f ( 1 + fc ( x)) = x) − fy ( x) + . c=y

Crammer et Singer (2001), eux, utilisent un maximum plutôt qu’une somme :   Lhinge (y, f ( x)) = 1 + max fc ( x) − fy ( x) . c=y

+

Ces fonctions de coût sont rarement utilisées en pratique, et on a tendance à leur préférer l’utilisation de la perte hinge binaire dans une approche une-contre-une ou une-contre-toutes. 2.4.3 Coûts pour la régression Dans le cas d’un problème de régression, nous considérons maintenant Y = R. Le but de notre fonction de coût est de pénaliser les fonctions de prédiction f dont la valeur est éloignée de la valeur cible x. Coût quadratique Définition 2.17 (Coût quadratique) On appelle fonction de coût quadratique, ou quadratic loss, ou encore squared error, la fonction suivante : LSE : R × R → R 1

 2.  → y − f (x) y, f (x) 2 24

2.4 Fonctions de coût

Le coefficient 12 permet d’éviter d’avoir des coefficients multiplicateurs quand on dérive le risque empirique pour le minimiser. Coût ε-insensible Le coût quadratique a tendance à être dominé par les valeurs aberrantes : dès que quelques observations dans le jeu de données ont une prédiction très éloignée de leur étiquette réelle, la qualité de la prédiction sur les autres observations importe peu. On peut ainsi lui préférer le coût absolu : Définition 2.18 (Coût absolu) On appelle fonction de coût absolu, ou absolute loss, ou encore absolute error, la fonction suivante : LAE : R × R → R  → |y − f (x)|.  y, f (x)

Avec cette fonction de coût, même les prédictions très proches de la véritable étiquette sont pénalisées (même si elles le sont faiblement). Cependant, il est numériquement quasiment impossible d’avoir une prédiction exacte. Le coût ε-insensible permet de remédier à cette limitation. Définition 2.19 (Coût ε-insensible) Étant donné ε > 0, on appelle fonction de coût ε-insensible, ou ε-insensitive loss, la fonction suivante : Lε : R × R → R

© Dunod - Toute reproduction non autorisée est un délit.

 → max 0, |y − f (x)|  −ε . y, f (x)

Coût de Huber Le coût ε-insensible n’est dérivable ni en −ε ni en +ε, ce qui complique l’optimisation du risque empirique. La fonction de coût de Huber permet d’établir un bon compromis entre le coût quadratique (dérivable en 0) et le coût absolu (qui n’explose pas dans les valeurs extrêmes). Définition 2.20 (Coût de Huber) On appelle fonction de coût de Huber, ou Huber loss, la fonction suivante : LHuber : R × R → R

1 y − f (x)  2  → 2 y, f (x)  −1 ε|y − f (x)| ε2 2

 0,9 0 0

0,8-0,9 1/3 0

0,6-0,8 1/3 1/3

0,4-0,6 2/3 1/3

0,3-0,4 1 1/3

0,1-0,3 1 2/3

< 0,1 1 1

La courbe ROC correspondante est visible sur la figure 3.3. 41

Chapitre 3 r Sélection de modèle et évaluation

Figure 3.3 – Courbe ROC correspondant à l’expérience du tableau 3.2.

On peut enfin utiliser la courbe ROC pour choisir un seuil de décision, à partir de la sensibilité (ou de la spécificité) que l’on souhaite garantir. Courbe précision-rappel (PR) La courbe précision-rappel vient souvent complémenter la courbe ROC. Définition 3.12 (Courbe précision-rappel) On appelle courbe précision-rappel, ou courbe PR, ou Precision-Recall curve en anglais, la courbe décrivant l’évolution de la précision en fonction du rappel, lorsque le seuil de décision change. Pour synthétiser cette courbe, on peut utiliser l’aire sous celle-ci, souvent abrégée AUPR pour Area Under the Precision-Recall curve.

Un exemple de courbe précision-rappel, pour les mêmes données que la figure 3.2, est présenté sur la figure 3.4. Pour le seuil le plus élevé, aucun exemple n’est étiqueté positif, et la précision n’est donc pas définie. Par convention, on utilise généralement une précision de 1 si la première observation à considérer est positive, et une précision de 0 sinon.

Exemple Reprenons l’exemple précédent pour construire une courbe précision-rappel. Les valeurs de la précision et du rappel sont les suivantes :

Seuil Rappel Précision

> 0,9 0 -

0,8-0,9 1/3 1

0,6-0,8 1/3 1/2

0,4-0,6 2/3 2/3

0,3-0,4 1 3/4

0,1-0,3 1 3/5

On obtient donc la courbe précision-rappel visible sur la figure 3.5. 42

< 0,1 1 3/6

3.2 Critères de performance

© Dunod - Toute reproduction non autorisée est un délit.

Figure 3.4 – Les courbes précision-rappel de deux modèles.

Figure 3.5 – Courbe précision-rappel correspondant à l’expérience du tableau 3.2.

3.2.3 Erreurs de régression Dans le cas d’un problème de régression, le nombre d’erreurs n’est pas un critère approprié pour évaluer la performance. D’une part, à cause des imprécisions numériques, il est délicat de dire d’une prédiction à valeur réelle si elle est correcte ou non. D’autre part, un modèle dont 50 % des prédictions sont correctes à 0,1 % près et les 50 autres pourcent sont très éloignées des vraies valeurs vaut-il mieux qu’un modèle qui n’est correct qu’à 1 % près, mais pour 100 % des exemples ? Ainsi, on préférera quantifier la performance d’un modèle de régression en fonction de l’écart entre les prédictions et les valeurs réelles. 43

Chapitre 3 r Sélection de modèle et évaluation

Un premier critère est donc l’erreur quadratique moyenne : Définition 3.13 (MSE) Étant données n étiquettes réelles y 1 , y 2 , . . . , y n et n prédictions f (x 1 ), f (x 2 ), . . . , f (x n ), on appelle erreur quadratique moyenne, ou MSE de l’anglais mean squared error, la valeur : MSE =

n

2 1  f (x i ) − y i . n i=1

Pour mesurer l’erreur dans la même unité que la cible, on lui préfère souvent sa racine : Définition 3.14 (RMSE) Étant données n étiquettes réelles y 1 , y 2 , . . . , y n et n prédictions f (x 1 ), f (x 2 ), . . . , f (x n ), on appelle racine de l’erreur quadratique moyenne, ou RMSE de l’anglais root mean squared error, la valeur : n 1   2 RMSE = f (x i ) − y i . n i=1

Dans le cas où les valeurs cibles couvrent plusieurs ordres de grandeur, on préfère parfois passer au log avant de comparer f ( x i ) à yi , afin de ne pas donner plus d’importance aux erreurs faites pour des valeurs plus élevées. Définition 3.15 (RMSLE) Étant données n étiquettes réelles y 1 , y 2 , . . . , y n et n prédictions f (x 1 ), f (x 2 ), . . . , f (x n ), on appelle racine du log de l’erreur quadratique moyenne, ou RMSLE de l’anglais root mean squared log error, la valeur : n 1      2 log f (x i ) + 1 − log y i + 1 . RMSLE = n i=1

L’interprétation de ces erreurs requiert néanmoins de connaître la distribution des valeurs cibles : une RMSE de 1 cm n’aura pas la même signification selon qu’on essaie de prédire la taille d’humains ou celle de drosophiles. Pour répondre à cela, il est possible de normaliser la somme des carrés des résidus non pas en en faisant la moyenne, mais en la comparant à la somme des distances des valeurs cibles à leur moyenne. Définition 3.16 (Coefficient de détermination) Étant données n étiquettes réelles y 1 , y 2 , . . . , y n et n prédictions f (x 1 ), f (x 2 ), . . . , f (x n ), on appelle erreur carrée relative, ou RSE de l’anglais relative squared error la valeur : 44

3.2 Critères de performance

2 i) − yi  f ( x i=1 RSE =

2 . n i 1 n l y − y n i=1 l=1 n



Le complémentaire à 1 de la RSE est le coefficient de détermination, noté R2 .

On note le coefficient de détermination R2 car il s’agit du carré du coefficient de x 2 ), . . . , f ( x n )) donné par : corrélation entre y et ( f ( x 1 ), f (

n i 1 n l i 1 n l) − y ) − f ( x y f ( x i=1 l=1 l=1 n n R=  (3.2) 

2 . n i 1 n l 2 n i  n x l) x ) − 1n l=1 f ( i=1 y − n l=1 y i=1 f ( R est compris entre −1 et 1. Le coefficient R2 indique à quel point les valeurs prédites sont corrélées aux valeurs réelles ; attention, il sera élevé aussi si elles leur sont anticorrélées.

© Dunod - Toute reproduction non autorisée est un délit.

3.2.4 Comparaison à des algorithmes naïfs Pour construire un modèle de machine learning, nous nous appuyons d’une part sur les données, et d’autre part sur des hypothèses quant à la forme de ce modèle ; ces hypothèses déterminent l’espace des hypothèses. La validité de ces hypothèses dépend du problème étudié. Ce problème peut être plus ou moins facile, et la performance d’un modèle que nous avons entraîné ne peut être interprétée qu’à la lueur de cette difficulté. Pour la déterminer, il peut être très utile d’utiliser des approches d’apprentissage naïves, autrement dit très simples, qui utilisent certaines propriétés du jeu d’entraînement mais pas de l’observation à étiqueter. Nous n’attendons pas de bonnes performances de ces méthodes mais elles servent d’étalon pour mieux comprendre les performances mesurées par ailleurs, en nous indiquant le « strict minimum » que l’on peut attendre de nos modèles. Méthodes naïves pour la classification Pour un problème de classification, on peut par exemple considérer une des approches suivantes : • Prédire systématiquement l’étiquette majoritaire dans le jeu d’entraînement. • Prédire une étiquette aléatoire, selon la distribution des étiquettes dans le jeu d’entraînement. • Dans le cas d’une classification binaire, prédire des scores de manière uniforme avant de les seuiller. Cette méthode est plus recommandée si l’on cherche à tracer des courbes ROC ou PR. 45

Chapitre 3 r Sélection de modèle et évaluation

Si le jeu d’entraînement est déséquilibre, à savoir qu’une classe y est largement plus présente que les autres, le premier algorithme naïf que nous décrivons peut avoir un taux d’erreur très faible. Il faudra aussi prendre en compte la spécificité de l’algorithme.

Méthodes naïves pour la régression Pour un problème de régression, on peut considérer les approches naïves suivantes : • Prédire une valeur aléatoire, uniformément entre la plus petite et la plus grande des valeurs des étiquettes du jeu d’entraînement. • Prédire systématiquement la moyenne ou la médiane des étiquettes du jeu d’entraînement. Points clefs

r r r r

r

r

r

46

Pour éviter le sur-apprentissage, il est essentiel lors de l’étape de sélection du modèle de valider les différents modèles testés sur un jeu de données différent de celui utilisé pour l’entraînement. Pour estimer la performance en généralisation d’un modèle, il est essentiel de l’évaluer sur des données qui n’ont été utilisées ni pour l’entraînement, ni pour la sélection de ce modèle. De nombreux critères permettent d’évaluer la performance prédictive d’un modèle. On les choisira en fonction de l’application. Pour interpréter la performance d’un modèle, il peut être utile de le comparer à une approche naïve.

Pour aller plus loin En construisant la courbe précision-rappel de la figure 3.5, nous avons relié les points par des segments. Cette interpolation linéaire n’est en fait pas appropriée. On pourra se référer aux articles de Davis et Goadrich (2006) et Fawcett (2006). Pour certains modèles, en particulier linéaires (voir chapitre 5), il est possible d’estimer l’optimisme, c’est-à-dire la différence entre l’erreur d’entraînement et l’erreur de test, de manière théorique, plutôt que d’utiliser une validation croisée. Dans le cas des modèles linéaires, on pourra notamment utiliser le coefficient Cp de Mallow, le critère d’information d’Akaike ou le critère d’information bayésien. Pour plus de détails, on se reportera au livre de Dodge et Rousson (2004). La longueur de description minimale (ou minimum description length, MDL) est un concept issu de la théorie de l’information qui peut être utilisé pour la sélection de modèle (Rissanen, 1978). Dans ce cadre, les étiquettes d’un jeu de

Exercices

r

données D peuvent être représentées par, d’une part une représentation d’un modèle, et d’autre part une représentation de la différence entre les prédictions du modèle et leurs vraies étiquettes dans D. Le meilleur modèle est celui pour lequel la somme des tailles de ces représentations est minimale : un bon modèle permet de compresser efficacement les données. Pour une discussion détaillée des procédures de validation croisée, on pourra consulter Arlot et Celisse (2010).

Bibliographie Arlot, S. et Celisse, A. (2010). A survey of cross-validation procedures for model selection. Statistics Surveys, 4:40-79. Davis, J. et Goadrich, M. (2006). The relationship between Precision-Recall and ROC curves. In Proceedings of the 23rd International Conference on Machine Learning, ICML ’06, pages 233-240, New York, NY, USA. ACM. Dodge, Y. et Rousson, V. (2004). Analyse de régression appliquée. Dunod. Fawcett, T. (2006). An introduction to ROC analysis. Pattern Recognition Letters, 27:861-874. Rissanen, J. (1978). Modeling by shortest data description. Automatica, 14(5):465-471. Wolpert, D. H. et Macready, W. G. (1997). No free lunch theorems for optimization. IEEE Transactions on Evolutionary Computation, 1(1):67-82.

Exercices

© Dunod - Toute reproduction non autorisée est un délit.

3.1

Quelle est la différence entre la précision et la performance d’un modèle ?

3.2 Agnès écrit un algorithme de détection de fraude bancaire. Une fraude non détectée coûte plus cher à la banque que le traitement manuel d’une transaction qui n’est en fait pas frauduleuse. Doit-elle en priorité s’intéresser au taux de faux positifs, faux négatifs, vrais négatifs ou vrais positifs ? 3.3 Basile teste un algorithme de classification binaire qui retourne aléatoirement « négatif » ou « positif » avec une probabilité de 0,5 pour chacune des classes. Le jeu d’évaluation contient 85 % d’exemples positifs et 15 % d’exemples négatifs. Quels seront l’accuracy, le rappel et la précision ? 3.4 Carole teste un algorithme de classification binaire qui étiquette toute observation comme positive. Le jeu d’évaluation contient 85 % d’exemples positifs et 15 % d’exemples négatifs. Quels seront l’accuracy, le rappel et la précision ?

47

Chapitre 3 r Sélection de modèle et évaluation

3.5 Daniel a développé un modèle d’apprentissage pour un jeu de données dans laquelle la classe majoritaire est négative. Il utilise la F-mesure comme critère d’évaluation. Vaut-il mieux utiliser comme classifieur naïf un classifieur constant de classe positive ou de classe négative ? 3.6

Comment mettre en place une validation croisée dans le cas de séries temporelles (c’est-à-dire dans le cas où les ( x i , yi ) sont ordonnés de manière chronologique ?

Solutions 3.1 Un modèle qui a une bonne précision peut être peu performant, par exemple dans le cas de la détection d’événements rares : un modèle qui prédit que toutes les observations appartiennent à la classe majoritaire aura une très bonne précision, mais sera peu performant au sens où il sera inutile. 3.2 Les faux négatifs sont ce qui coûte le plus cher à la banque et c’est l’aspect sur lequel il faut se concentrer en priorité. 3.3 TP = FN = 0,5 × 0,85 et FP = TN = 0,5 × 0,15. Donc : accuracy = 0,5 ; rappel = 0,5 ; précision = 0,85. 3.4 TP = 0,85, FP = 0,15 et FN = TN = 0. Donc : accuracy = 0,85 ; rappel = 1 ; précision = 0,85. 3.5 Un classifieur constant de classe négative aura un TP = 0, et donc une F-mesure de 0. Le classifieur constant de classe positive semble plus pertinent. 3.6 Dans le traitement de données temporelles, on cherche à prédire le futur à partir du passé. Il peut donc être approprié de metre en place ce que l’on appelle un chaînage avant (forward chaining) dans lequel le k-ième jeu de test contient l’observation ( x k+1 , yk+1 ) et le jeu d’entraînement correspondant contient les k observations précédentes.

48

OBJECTIFS

INTRODUCTION

INFÉRENCE BAYÉSIENNE

4

Un des problèmes fondamentaux auxquels nous faisons face dans le cadre du machine learning est celui de l’incertitude : notre compréhension du monde est limitée par nos observations nécessairement partielles. Les modèles probabilistes nous permettent de prendre en compte cette incertitude de manière explicite. Dans ce chapitre, nous allons voir comment formuler l’apprentissage d’un modèle comme un problème d’inférence sur une distribution jointe des observations et des paramètres de ce modèle. Nous verrons aussi comment utiliser le cadre bayésien pour prendre des décisions, ce qui requiert de modéliser additionnellement à quel point il est utile de prendre la bonne décision. À titre illustratif, nous présenterons la classification bayésienne naïve. Formaliser le concept de classe grâce à des modèles probabilistes. Définir des règles de décision, sur la base de tests de rapport de vraisemblance. Estimer une densité par maximum de vraisemblance ou par estimateur de Bayes. Mettre en œuvre un algorithme de classification naïve bayésienne.

4.1 MODÈLES

GÉNÉRATIFS POUR LA CLASSIFICATION BINAIRE

L’approche statistique de la classification formalise le concept de classe grâce à des modèles probabilistes. Dans ce cadre, nous allons supposer que les n observations x 1 , x 2 , . . . , x n sont la réalisation d’une variable aléatoire X ∈ X. De plus, nous supposons que leurs étiquettes y1 , y2 , . . . , yn sont la réalisation d’une variable aléatoire Y à valeurs dans {0, 1}. Dans le cas de la classificaton multi-classe, nous utiliserons une valeur aléatoire Y à valeurs dans {1, 2, . . . , C} (où C est le nombre total de classes). Considérons maintenant une loi de probabilité jointe P(X, Y) pour l’ensemble des variables entrant dans le modèle, autrement dit X et Y. Cette approche est qualifiée de modélisation générative : elle répond à la question « Comment les données que l’on observe auraient-elles pu être générées ? ». Bien sûr, en pratique, nos données ne sont pas toujours le fruit d’un processus aléatoire ; cependant, considérer qu’elles sont la réalisation d’une variable aléatoire peut être une façon efficace de représenter l’information complexe qu’elles contiennent. Ainsi, si l’une de nos variables est le 49

Chapitre 4 r Inférence bayésienne

résultat d’un test de dépistage médical, il est plus simple de la représenter comme la réalisation d’une loi de Bernoulli que de modéliser toutes les informations biochimiques qui ont pu aboutir à ce résultat. C’est dans ce cadre que nous allons maintenant nous placer. 4.1.1 Inférence et prédiction La probabilité qu’une observation x appartienne à la classe c est ainsi déterminée par P(Y = c|X = x ). Deux problèmes se posent alors : • un problème d’inférence, qui consiste à déterminer les lois de probabilité P(Y = c|X = x ) à partir de nos observations et hypothèses ; • un problème de prédiction, ou de décision, qui consiste à utiliser ces lois pour déterminer la classe d’une observation x. Pour prédire la classe d’une observation x, il semble raisonnable de déterminer la classe la plus probable étant donnée cette observation. Il s’agit alors de comparer P(Y = 1|X = x ) et P(Y = 0|X = x ). Formellement, nous considérons alors la règle de décision suivante :  1 si P(Y = 1|X = x ) > P(Y = 0|X = x )  y= (4.1) 0 sinon. Pour s’étendre au cas multi-classe, cette règle peut se réécrire comme : y = arg max P(Y = c|X = x ).  c=1,...,C

Nous discuterons plus en détails de cette règle de décision et d’autres dans la section 4.2. À partir de maintenant, nous écrirons parfois P( x ) au lieu de P(X = x ) quand il n’y a pas d’ambiguïté. 4.1.2 Loi de Bayes Le raisonnement probabiliste s’appuie fortement sur la loi de Bayes, qui nous permet d’exprimer la distribution conditionnelle P(Y = c| x ) comme suit : Théorème 4.1 (Loi de Bayes)  = P(Y = c|x)

 = c) P(Y = c)P(x|Y .  P(x)

(4.2)

Chacun des éléments de cette équation joue un rôle bien précis et porte ainsi un nom : • P(Y = c) est la distribution a priori des étiquettes, avant d’avoir observé les données ; • P( x|Y = c) est la vraisemblance. Elle quantifie à quel point il est vraisemblable que l’on observe la réalisation x de X sachant que la classe est c ; 50

4.1 Modèles génératifs pour la classification binaire

• P(Y = c| x ) est la distribution a posteriori des étiquettes, après avoir observé les données. Le dénominateur P( x ) est la probabilité marginale que x soit observée, indépendamment de sa classe. Il peut être réécrit sous la forme P( x ) = P( x|Y = 0)P(Y = 0) + P( x|Y = 1)P(Y = 1). C x|Y = c)P(Y = c). Dans le cas multi-classe, on écrira P( x ) = c = 1 P( Exemple Prenons le cas du dépistage du cancer du col de l’utérus par frottis sanguin. Ce test, bien que simple à réaliser, est assez imprécis : il a une sensibilité (la proportion de personnes atteintes pour lequel il est positif) d’environ 70 %1 , et une spécificité (la proportion de personnes non atteintes pour lequel il est négatif) d’environ 98 %. (Pour plus de détails sur la sensibilité et la spécificité, voir section 3.2.1.) De plus, l’incidence de la maladie est d’environ 1 femme sur 10 0002 . Quelle est la probabilité qu’une personne testée soit atteinte d’un cancer si le test est positif ? C’est un problème d’inférence bayésienne. Soient X une variable aléatoire à valeurs dans {0, 1} modélisant le résultat du test (1 pour positif, 0 pour négatif), et Y une variable aléatoire à valeurs dans {0, 1} modélisant le statut de la personne testée (1 pour malade, 0 pour non atteinte). Inférence : Nous cherchons à calculer P(Y = 1|X = 1). Appliquons la loi de Bayes : P(Y = 1|X = 1) =

P(X = 1|Y = 1)P(Y = 1) . P(X = 1)

P(X = 1|Y = 1) n’est autre que la sensibilité du test, autrement dit, P(X = 1|Y = 1) = 0,70. P(Y = 1) est l’incidence de la maladie, soit 10−4 . Enfin, P(X = 1) = P(X = 1|Y = 1)P(Y = 1) + P(X = 1|Y = 0)P(Y = 0). Nous connaissons déjà les deux premiers termes de cette équation. De plus, P(X = 1|Y = 0) = 1 − P(X = 0|Y = 0) = 1 − 0,98 = 0,02, et P(Y = 0) = 1 − P(Y = 1) = 0,9999. Ainsi :

© Dunod - Toute reproduction non autorisée est un délit.

P(Y = 1|X = 1) =

0,70 × 10−4 0,70 × 10−4 + 0,02 × 0,9999

= 0,0035.

Prédiction : Ainsi, la probabilité qu’une personne dont le test est positif soit atteinte est seulement de 0,35 %. Sans autre information, P(Y = 0|X = 1) > P(Y = 0|X = 1) et la règle de décision 4.1 retournera une prédiction négative pour tous les tests positifs.

4.1.3 Modélisation paramétrique Dans l’exemple précédent, P(X|Y) était donnée. Cependant, il se peut que nous devions aussi modéliser cette distribution. Dans ce cas, nous allons la contraindre à appartenir à une famille bien précise de lois de probabilité, paramétrisée par un vecteur θ à valeurs dans un espace  de dimension finie : c’est ce que l’on appelle la modélisation paramétrique. 1. C’est pourquoi il est recommandé de le faire régulièrement. 2. 6,7 sur 100 000 en 2012 51

Chapitre 4 r Inférence bayésienne

En plus de l’inférence et de la prédiction, nous avons maintenant une tâche supplémentaire : celle de l’apprentissage, qui consiste à estimer la valeur du vecteur de paramètres θ. Nous verrons comment faire dans la section 4.3.

4.2 RÈGLES

DE DÉCISION

Dans cette section, nous allons voir comment prendre une décision, ou faire une prédiction, à partir des lois de probabilité nécessaires. 4.2.1 Tests du rapport de vraisemblance La règle de décision (équation 4.1), qui consiste à prédire la classe la plus probable étant donnée l’observation, consiste à sélectionner la classe  y qui maximise la valeur a posteriori P(Y =  y| x ). On parle donc de décision par maximum a posteriori. En appliquant la loi de Bayes, elle peut être reformulée comme suit :  1 si P(x|Y=1)P(Y=1) > P(x|Y=0)P(Y=0) P( x) P( x)  y= 0 sinon. P( x ) n’affecte pas cette règle de décision et peut donc être éliminée. Remarquons néanmoins que P( x ) sera nécessaire si nous voulons estimer la valeur a posteriori P(Y =  y| x ) pour quantifier la qualité de notre décision. Définition 4.1 (Décision par maximum a posteriori) Dans le cas binaire, la règle de décision :   = 1)P(Y = 1) > P(x|Y  = 0)P(Y = 0) 1 si P(x|Y  y= 0 sinon.

(4.3)

est appelée règle de décision par maximum a posteriori. Dans le cas multi-classe, cette règle s’écrit :  = c)P(Y = c).  y = arg max P(x|Y c=1,...,C

On peut réécrire cette règle en utilisant le rapport des vraisemblances. Définition 4.2 (Rapport de vraisemblance) On représente par (x ) le rapport de vraisemblance : (x ) =

 = 1) P(x|Y .  = 0) P(x|Y

La règle de décision par maximum a posteriori peut être reformulée comme ce que l’on appelle un test du rapport de vraisemblance :  1 si ( x ) > P(Y=0) P(Y=1)  y= (4.4) 0 sinon. 52

4.2 Règles de décision

Dans le cas où l’on fait l’hypothèse d’égalité des distributions a priori, P(Y = 0) = P(Y = 1) et l’on comparera le rapport de vraisemblance à 1. Définition 4.3 (Décision par maximum de vraisemblance) La règle de décision :  y=

 1 0

 = 1) > P(x|Y  = 0) si P(x|Y sinon.

ou, de manière équivalente :  y=

 1 0

 >1 si (x) sinon.

est appelée règle de décision par maximum de vraisemblance. Dans de nombreux cas, on préférera passer au log et évaluer le signe de log (x ).

Exemple Supposons que nous disposions d’un échantillon d’une population de poissons d’une même espèce, parmi lesquels se trouvent des mâles et des femelles. Nous cherchons à déterminer leur sexe, modélisé comme une variable aléatoire binaire Y (0 pour les mâles, 1 pour les femelles), uniquement à partir de leur longueur, modélisée comme une variable aléatoire continue X . Nous allons supposer la distribution des longueurs des mâles normalement distribuée, centrée en 4 cm et d’écart-type 1 cm, et celle des longueurs des femelles normalement distribuée, centrée en 6 cm, et d’écart-type 1 cm : P(x|Y = 0) ∼ N(4, 1) et P(x|Y = 1) ∼ N(6, 1). Le rapport de vraisemblance s’écrit : 2

© Dunod - Toute reproduction non autorisée est un délit.

e−(x−6) /2 P(x|Y = 1) , = 2 P(x|Y = 0) e(x−4) /2 et son logarithme vaut donc : ln (x) = −(x − 6)2 + (x − 4)2 = 4(x − 5). Ainsi, si l’on suppose les proportions de mâles et de femelles identiques dans notre échantillon, la règle de décision par maximum a posteriori est équivalente à la règle de décision par maximum de vraisemblance et consiste à prédire qu’un poisson est une femelle si sa longueur est supérieure à 5 cm et un mâle sinon. Cette règle de décision est illustrée sur la figure 4.1a. Supposons maintenant que l’on sache avoir cinq fois plus de femelles que de mâles =0) = 1 . dans notre échantillon. Le rapport des distributions a priori vaut donc P(Y 5 P(Y =1)

. Nous Nous comparons donc le logarithme du rapport de vraisemblance à ln 1 5 allons prédire qu’un poisson est une femelle si sa longueur est supérieure à 5 − ln(5)/4 ≈ 4,58 : il est plus probable que précédemment qu’un poisson d’une taille légèrement inférieure à 5 cm soit femelle. On observe un déplacement de la 53

Chapitre 4 r Inférence bayésienne

valeur seuil en accord avec notre connaissance a priori du problème. Cette règle de décision est illustrée sur la figure 4.1b.

a. Si les deux classes sont également probables, les poissons dont la taille est inférieure à 5 cm sont étiquetés mâles et les autres femelles.

b. Si un poisson a cinq fois plus de chances a priori d’être femelle, les poissons dont la taille est inférieure à 4,58 cm sont étiquetés mâles et les autres femelles.

Figure 4.1 – Règle de décision pour le sexe d’un poisson en fonction de sa taille.

4.2.2 Théorie de la décision bayésienne Les règles de décision que nous venons de voir s’inscrivent dans le cadre plus général de la théorie de la décision. Dans ce cadre, la variable aléatoire Y définie sur Y représente non pas une étiquette, mais une « vérité » cachée, ou un état de la nature. X est une variable aléatoire définie sur X qui représente les données observées. Soit de plus une variable A, définie sur un espace A qui représente l’ensemble des décisions qui peuvent être prises. Nous nous donnons maintenant une fonction de coût (loss function en anglais), L : Y × A → R. Cette fonction de coût est à rapprocher de celles que nous avons définies dans la section 2.4. Étant donnés une action a et un état caché véritable y, cette fonction quantifie le prix à payer pour avoir choisi l’action a alors que l’état caché véritable était y. Exemple Dois-je prendre ou non mon parapluie ce matin ? Nous pouvons modéliser ce problème de la façon suivante : A contient deux actions (« prendre mon parapluie » et « ne pas prendre mon parapluie »). Y contient les vérités « il ne pleut pas », « il pleut un peu », « il pleut fort », « il y a beaucoup de vent ». Enfin, X est un espace décrivant les informations sur lesquelles je peux m’appuyer, comme les prévisions météorologiques et la couleur du ciel quand je pars de chez moi. Je peux choisir la fonction de coût suivante :

Parapluie Pas de Parapluie 54

Pas de pluie 1 0

Pluie faible 0 2

Pluie forte 0 4

Vent 2 0

4.2 Règles de décision

Dans ce cadre, il est raisonnable de choisir l’action a qui minimise la probabilité d’erreur, autrement dit l’espérance de la fonction de coût : Définition 4.4 (Décision de Bayes) La règle de décision qui consiste à choisir l’action a∗ qui minimise l’espérance de la fonction de coût est appellée règle de décision de Bayes :   P(Y = y|x)L(y, a). (4.5) a∗ (x ) = arg min E[L(y, a)] = arg min a∈A

a∈A

y∈Y

On parlera aussi du principe de minimisation de la perte espérée (minimum expected loss en anglais). En économie, on préfère au concept de fonction de coût celui d’utilité. L’utilité peut être simplement définie comme l’opposé d’une fonction de coût. Le principe ci-dessus s’appelle alors la maximisation de l’utilité espérée (maximum expected utility en anglais).

Cette approche est à contraster avec la minimisation du risque empirique (voir section 2.3), dans laquelle on remplace la distribution P(X, Y) par sa distribution empirique obtenue en partageant également la masse de probabilité entre les n observations : n 1 P(X = x, Y = y|D) = δ(y, yi )δ( x, x i ). (4.6) n i=1

© Dunod - Toute reproduction non autorisée est un délit.

Par contraste, dans le cadre bayésien, on paramétrise la distribution P(X, Y) par un paramètre θ optimisé sur D. Dans le cadre empirique, les hypothèses sur la distribution des données sont potentiellement simplistes ; mais dans le cadre bayésien, cette distribution est apprise sans considérer le processus de décision dans lequel elle sera utilisée. Alors que la décision de Bayes consiste à choisir, pour une observation donnée, l’espérance de la fonction de coût, on définit le risque de Bayes comme l’espérance globale de la fonction de coût : Définition 4.5 (Risque de Bayes) Le risque de Bayes est l’espérance du coût sous la règle de décision de Bayes :    y) dx.  L(y, a∗ (x ))P(x, (4.7) r=  x∈X y∈Y

Définir une stratégie qui minimise le risque de Bayes est équivalent à appliquer la règle de décision de Bayes. Classification binaire par la règle de décision de Bayes Revenons au cadre de la classification binaire. y ∈ Y représente de nouveau la véritable classe d’une observation, tandis que a ∈ A représente sa classe prédite : 55

Chapitre 4 r Inférence bayésienne

A = Y = {0, 1}. La fonction de coût : L:Y×Y→R c, k → λck quantifie maintenant le coût de prédire la classe k quand la classe véritable est c (voir section 2.4). La règle de décision de Bayes (équation 4.5) est équivalente à la règle de décision suivante :  1 si λ11 P(Y = 1| x ) + λ10 P(Y = 0| x ) ≤ λ01 P(Y = 1| x ) + λ00 P(Y = 0| x)  y= 0 sinon. (4.8) Elle peut s’écrire sous la forme d’un test du rapport de vraisemblance :  x|Y=1) 01 −λ00 )P(Y=0) 1 si P( > (λ (λ P( x |Y=0) 10 −λ11 )P(Y=1) (4.9)  y= 0 sinon. Dans le cas multi-classe, cette règle devient :  y = arg min

K 

λkc P(Y = k| x ).

c=1,...,C k=1

Coût 0/1 On retrouve le coût 0/1 (voir section 2.4) en utilisant λck = 1 − δ(k, c). L’équation 4.8 devient :  1 si P(Y = 0| x ) ≤ P(Y = 1| x)  y= (4.10) 0 sinon. et ainsi la règle de décision de Bayes est équivalente à la règle décision par maximum a posteriori. Ceci est vrai aussi dans le cas multi-classe. Le coût 0/1 n’est pas la seule fonction de coût possible, même pour un problème de classification binaire. En particulier, toutes les erreurs de classification ne sont pas nécessairement également coûteuses. Par exemple, prédire qu’une patiente atteinte d’un cancer est en bonne santé peut être largement plus problématique que l’inverse. Régions de décision Les règles de décision peuvent aussi s’exprimer en termes de régions de décision (cf. section 2.1) : la règle de décision consiste simplement à étiqueter l’observation x en accord avec la région de décision à laquelle elle appartient :  1 si x ∈ R1  y= (4.11) 0 sinon. 56

4.2 Règles de décision

Dans le cas multi-classe, cette règle revient à :  y=

C 

δx∈Rc .

c=1

Cette règle de décision est équivalente à la règle de décision de Bayes si l’on définit comme fonction discriminante la fonction : f ( x ) = (λ01 P(Y = 1| x ) + λ00 P(Y = 0| x )) (4.12) x ) + λ10 P(Y = 0| x )) , − (λ11 P(Y = 1| ou, dans le cas multi-classe : x) = − fc (

C 

λck P(Y = k| x ).

k=1

Dans le cas du coût 0/1, la fonction discriminante vaut f ( x ) = P(Y = 1| x) − P(Y = 0| x ) et la règle de décision de Bayes est bien équivalente à la décision par maximum a posteriori (équation 4.4). Le risque de Bayes (4.7) peut s’exprimer en fonction des régions de décision :  λ0,a∗ (x ) P( x|Y = 0)P(Y = 0) + λ1,a∗ (x ) P( x|Y = 1)P(Y = 1) d x r= x∈X  λ00 P( x|Y = 0)P(Y = 0) + λ10 P( x|Y = 1)P(Y = 1) d x = (4.13) x∈R0  + λ01 P( x|Y = 0)P(Y = 0) + λ11 P( x|Y = 1)P(Y = 1) d x.

© Dunod - Toute reproduction non autorisée est un délit.

x∈R1

Définir les régions de décision de sorte à minimiser le risque de Bayes est équivalent à utiliser la fonction discriminante définie par l’équation 4.12. Cela vaut aussi pour le cas multi-classe, où : C  C   λck P( x|Y = c)P(Y = c) d x. r= k=1 x∈Rk c=1

Rejet Pour certaines applications, il peut être intéressant que l’algorithme refuse de prendre une décision quand sa confiance en sa prédiction est faible, autrement dit, quand le rapport de vraisemblance est très proche de 1. Dans ce cas, on pourra rajouter une classe artificielle C + 1 de rejet. On peut adapter le coût 0/1 à ce cas en proposant : ⎧ ⎪ ⎨0 si k = c λck = λ si k = C + 1 (4.14) ⎪ ⎩1 sinon, 57

Chapitre 4 r Inférence bayésienne

avec 0 < λ < 1. La règle de décision par minimisation de la perte espérée devient alors :  c si P(Y = c| x ) ≥ P(Y = k| x ) ∀k = c  y= (4.15) rejet sinon. Dans ce cas, les régions de décision R1 , . . . RC ne couvrent pas X et la réunion de leurs complémentaires est la zone de rejet.

4.3 ESTIMATION

DE DENSITÉ

Supposons disposer d’un échantillon D = x1 , x2 , . . . , xn constitué n observations d’une variable aléatoire X, à valeurs sur X. Nous allons de plus supposer que la distribution de X a une forme connue et est paramétrisée par le paramètre θ . Comment estimer θ ? 4.3.1 Estimation par maximum de vraisemblance Définition 4.6 (Estimateur par maximum de vraisemblance) L’estimateur par maximum de vraisemblance (maximum likelihood estimator ou MLE en anglais) de θ est le vecteur  θMLE qui maximise la vraisemblance, autrement dit la probabilité d’observer D étant donné θ :  θMLE = arg max P(D|θ). θ

(4.16)

Pour trouver  θMLE , nous allons supposer que les n observations sont indépendantes et identiquement distribuées (ou iid). Cela nous permet de décomposer la vraisemblance comme : n P(D|θ ) = P(X = x i |θ ). (4.17) i=1

Enfin, remarquons que pour simplifier les calculs, on choisira souvent de maximiser non pas directement la vraisemblance mais son logarithme :  θMLE = arg max θ

n 

log P(X = x i |θ ).

(4.18)

i=1

Exemple Prenons l’exemple d’un jeu de pile ou face. Nous modélisons l’observation « pile » ou « face » comme la réalisation d’une variable aléatoire X , définie sur l’univers X = {0, 1} (0 correspondant à « pile » et 1 à « face »), et suivant une loi de probabilité P. Un choix classique pour cette loi de probabilité est d’utiliser une loi de Bernoulli :  p si x = 1 (4.19) P(X = x) = (1 − p) si x = 0, 58

4.3 Estimation de densité

ou, de manière équivalente, P(X = x) = px (1 − p)1−x . Supposons D = {x 1 , x 2 , . . . , x n } constitué de n observations iid. D’après l’équation 4.18, l’estimateur par maximum de vraisemblance de p est :  pMLE = arg max

n 

log P(X = x i |p) = arg max

p∈[0,1] i=1

= arg max

n 

x i log p + ⎝n −

La fonction L : p →

n

i i=1 x log p +

i i log px (1 − p)1−x

p∈[0,1] i=1



p∈[0,1] i=1

n 



n 

x i ⎠ log(1 − p).

i=1



n−

n

i=1 x

i log(1 − p) est concave, nous

pouvons donc la maximiser en annulant sa dérivée : ⎛ ⎞ n n   1 ∂L 1 = , x i − ⎝n − xi ⎠ ∂p p 1−p i=1

i=1

ce qui nous donne : (1 −  pMLE )

n 

⎛ xi −  pMLE ⎝n −

i=1

n 

⎞ x i ⎠ = 0,

i=1

et donc :  pMLE =

n 1 i x . n

(4.20)

i=1

L’estimateur par maximum de vraisemblance de p est tout simplement la moyenne de l’échantillon.

© Dunod - Toute reproduction non autorisée est un délit.

Exemple Reprenons l’exemple du test de dépistage du cancer du col de l’utérus. Alors que dans l’exemple précédent, P(X |Y = 0) et P(X |Y = 1) étaient données, nous allons maintenant les estimer à partir de données observées. Supposons que nous observions un jeu D0 de n0 personnes non atteintes, parmi lesquelles t0 ont un test négatif, et un jeu D1 de n1 personnes atteintes, parmi lesquelles t1 ont un test positif. La prévalence de la maladie est P(Y = 1) = π . Nous pouvons modéliser la probabilité P(X |Y = 1) par une loi de Bernoulli de paramètre p1 , et P(X |Y = 0) par une loi de Bernoulli de paramètre p0 . La probabilité qu’une personne dont le test est positif soit atteinte est : P(Y = 1|X = 1) =

P(X = 1|Y = 1)P(Y = 1) . P(X = 1)

x (1 − p )1−x et P(X = x|Y = 1) = px (1 − p )1−x . Nous savons que P(X = x|Y = 0) = p0 0 1 1 Ainsi : p1 π . P(Y = 1|X = 1) = p1 π + p0 (1 − π )

59

Chapitre 4 r Inférence bayésienne

Nous pouvons remplacer dans cette équation p0 et p1 par leurs estimateurs par maximum de vraisemblance (équation 4.20) : t t  p0 = 1 − 0 et  p1 = 1 . n0 n1

(4.21)

Il s’agit respectivement de la spécificité et de la sensibilité estimées du test. En t utilisant n0 = 0,98, nt1 = 0,70 et π = 10−5 , on retrouve les résultats précédents. 0

1

4.3.2 Estimateur de Bayes Supposons que plutôt que de ne pas connaître du tout la valeur du paramètre θ , nous ayons, en tant qu’expert du domaine d’application, une bonne idée des valeurs qu’il peut prendre. Cette information peut être très utile, surtout quand le nombre d’observations est faible. Pour l’utiliser, nous allons modéliser θ à son tour comme une variable aléatoire, et définir sa distribution a priori P(θ ). Définition 4.7 (Estimateur de Bayes) Étant donnée une fonction de coût L, l’estimateur de Bayes  θBayes de θ est défini par :  θBayes = arg min E[L(θ,  θ )].  θ

(4.22)

Si l’on utilise pour L l’erreur quadratique moyenne, alors :  θBayes = arg min E[(θ −  θ )2 ].  θ

(4.23)

En considérant  θ déterministe, nous avons :  θBayes = arg min  θ 2 − 2 θ E[θ ] + E[θ 2 ]  θ

 2 = arg min  θ − E[θ ] − E[θ ]2 + E[θ 2 ]  θ

= E[θ ]. Cette dernière égalité s’obtient en remarquant que ni E[θ ] ni E[θ 2 ] ne dépendent de  θ . Cette espérance est prise sur la distribution de θ et de X, qui nous sert à estimer θ ; ainsi :   θBayes = E[θ |X] = θ P(θ |X) dθ . (4.24) Quand la distribution a priori du paramètre est uniforme, l’estimateur de Bayes est équivalent à l’estimateur par maximum de vraisemblance. Exemple Reprenons notre exemple de dépistage du cancer du col de l’utérus, et supposons maintenant que p0 et p1 suivent chacun une loi bêta de paramètres (α0 , β0 ) et 60

4.3 Estimation de densité

(α1 , β1 ) respectivement. La densité de probabilité de la loi bêta de paramètres α, β > 0, définie sur 0 ≤ u ≤ 1, est donnée par : fα,β (u) =

uα−1 (1 − u)β−1 , B(α, β)

(4.25)

α . où B(α, β) = (α) (β) et est la fonction gamma. L’espérance de cette loi est α+β (α+β) Pour calculer l’estimateur de Bayes de p0 , il nous faut connaître la loi P(p0 |D0 ). La loi de Bayes nous permet d’écrire :

P(p0 |D0 ) = =

P(D0 |p0 )P(p0 ) P(D0 ) n0 1 x i (1 − p )1−x i pα0 −1 (1 − p )β0 −1 p0 0 0 0 P(D0 )B(α0 , β0 )

(hypothèse iid)

i=1

=

1 n −t +α −1 p 0 0 0 (1 − p0 )t0 +β0 −1 . P(D0 )B(α0 , β0 ) 0

Ainsi p0 |D0 suit une distribution bêta de paramètres (n0 − t0 + α0 ) et (t0 + β0 ). L’estimateur de Bayes de p0 est ainsi :  p0 = E[p0 |D0 ] =

n − t 0 + α0 (n0 − t0 + α0 ) = 0 . (n0 − t0 + α0 ) + (t0 + β0 ) n 0 + α0 + β0

(4.26)

En utilisant l’équation 4.21, on peut réécrire l’équation 4.26 sous la forme :  p0 =

α0 n0 α0 + β0  p + . n 0 + α 0 + β0 0 n 0 + α 0 + β0 α0 + β0

© Dunod - Toute reproduction non autorisée est un délit.

Quand le nombre d’observations n0 est grand, l’estimateur de Bayes  p0 est proche de l’estimateur par maximum de vraisemblance  p0 . À l’inverse, si n0 est faible, α0 qui est l’espérance de la distribution l’estimateur de Bayes est proche de α +β 0 0 a priori sur p0 . Ainsi, plus on a de données, plus on leur fait confiance et plus l’estimateur s’éloigne de l’espérance a priori du paramètre, dont on sera plus proche avec peu d’observations. Le même raisonnement s’applique à p1 , dont l’estimateur de Bayes est : α1 t 1 + α1 n1 α1 + β1   p + = . p1 = n 1 + α1 + β1 n 1 + α 1 + β1 1 n 1 + α 1 + β1 α1 + β1

(4.27)

4.3.3 Décomposition biais-variance Pour un paramètre θ , l’erreur quadratique moyenne d’un estimateur  θ est : MSE( θ ) = E[( θ − θ )2 ] = E[( θ − E[ θ ] + E[ θ ] − θ )2 ] = E[( θ − E[ θ ])2 ] + E[(E[ θ ] − θ )2 ] + E[2( θ − E[ θ ])(E[ θ ] − θ )] 2 = Var( θ ) + (E[ θ] − θ) . 61

Chapitre 4 r Inférence bayésienne

Cette dernière égalité est obtenue en remarquant que E[ θ ] − θ est déterministe et que E[(E[ θ ] − θ )] = E[E[ θ ]] − E[θ ] = 0. Ainsi l’erreur quadratique moyenne d’un estimateur est la somme de sa variance et du carré de son biais. C’est pourquoi un estimateur biaisé peut, si sa variance est plus faible, avoir une erreur quadratique moyenne plus faible qu’un estimateur non biaisé. On retrouve ici la notion de compromis biais-variance de la section 2.5.3.

4.4 CLASSIFICATION

NAÏVE BAYÉSIENNE

Nous allons maintenant mettre en œuvre les principes que nous venons de voir pour élaborer notre premier algorithme d’apprentissage automatique. 4.4.1 Principes Dans les exemples que nous avons vus jusqu’à présent, les variables aléatoires que nous avons utilisées étaient unidimensionnelles. Cependant, dans la plupart des applications, les données sont multidimensionnelles. Cela peut grandement compliquer les calculs, sauf dans le cas où nous faisons l’hypothèse naïve que les variables sont conditionnellement indépendantes. Supposons n observations en p dimensions : { x 1 , x 2 , . . . , x n } telles que x i ∈ Rp , et 1 2 n leurs étiquettes y , y , . . . , y . Nous allons modéliser chacune des p variables comme une variable aléatoire Xj . L’hypothèse d’indépendance conditionnelle signifie que : P(Xj = xj |Y = y, Xm = xm ) = P(Xj = xj |Y = y) ∀1 ≤ j = m ≤ p. (4.28) Cette hypothèse permet d’écrire la vraisemblance de la façon suivante : p j=1 P(Xj = xj |Y = y)P(Y = y) . P(Y = y|X1 = x1 , X2 = x2 , . . . , Xp = xp ) = P(X1 = x1 , X2 = x2 , . . . , Xp = xp ) (4.29) Définition 4.8 (Classifieur bayésien naïf) On appelle classifieur bayésien naïf , ou naive Bayes classifier en anglais, un classifieur construit en appliquant la règle de décision par maximum a posteriori à des observations multidimensionnelles dont on suppose que les variables sont indépendantes conditionnellement à l’étiquette. La règle de décision prend la forme :  y = arg max P(Y = c) c=1,...,C

p

P(Xj = xj |Y = c).

(4.30)

j=1

4.4.2 Filtrage bayésien du spam Un cas classique d’application de la classification naïve bayésienne est celui du filtrage de courier électronique pour séparer les spams des e-mails légitimes. Nous 62

4.4 Classification naïve bayésienne

allons supposer disposer de n e-mails et de leurs étiquettes binaires, yi = 1 s’il s’agit d’un spam et yi = 0 sinon. Représentation d’un e-mail par p variables Notre première tâche est de trouver une représentation p-dimensionnelle d’e-mails. Pour ce faire, nous allons choisir p mots clefs, tels que « riche », « célibataire », « gagner », « cliquer », dont la présence sera informative sur la probabilité du message d’être un spam. En pratique, on peut utiliser l’ensemble des mots qui apparaissent dans les e-mails de notre base de données d’entraînement, en excluant éventuellement les mots neutres tels que les articles (« le », « la », « un »). Un e-mail sera ensuite représenté par p variables binaires, chacune correspondant à un des mots de notre liste, et valant 1 si le mot apparaît dans l’e-mail, 0 sinon. Nous allons donc modéliser chacune de ces variables comme la réalisation d’une variable aléatoire binaire Xj suivant une loi de Bernoulli de paramètre pj . Nous modélisons aussi l’étiquette comme la réalisation d’une variable aléatoire binaire Y. Pour pouvoir utiliser un classifieur naïf bayésien, nous allons supposer que les variables sont indépendantes conditionnellement à l’étiquette. Cette hypothèse est effectivement naïve : parmi les spams, certains mots sont plus probables une fois qu’on sait qu’un autre mot est présent (par exemple, « célibataire » est plus susceptible d’apparaître une fois que l’on sait que le mot « rencontre » est présent.) En pratique, cela n’empêche pas le classifieur d’avoir d’assez bons résultats. Maximum a posteriori La règle de décision par maximum a posteriori (équation 4.30) est :  p p 1 si P(Y = 1) j=1 P(Xj = xj |Y = 1) > P(Y = 0) j=1 P(Xj = xj |Y = 0)  y= 0 sinon. (4.31) © Dunod - Toute reproduction non autorisée est un délit.

Inférence Il nous reste donc à déterminer P(Y = 1), P(Y = 0) et, pour chaque variable Xj , P(Xj = xj |Y = 0) et P(Xj = xj |Y = 1). P(Y = 1) est tout simplement la fréquence des spams dans notre jeu de données d’entraînement, et P(Y = 0) = 1 − P(Y = 1) la fréquence des e-mails légitimes. On peut aussi utiliser des statistiques sur la question, qui donnent la proportion de spams parmi les e-mails qui circulent aux alentours de 80 %. Comme nous avons fait le choix de modéliser Xj comme une variable aléatoire x suivant une loi de Bernoulli, P(Xj = xj |Y = 1) = pj j (1 − pj )1−xj . On pourrait utiliser, S

pj = Sj pour estimer pj , l’estimateur par maximum de vraisemblance (équation 4.20) : où Sj est le nombre de spams contenant le j-ème mot et S le nombre de spams dans notre jeu de données. 63

Chapitre 4 r Inférence bayésienne

Cependant, cet estimateur est peu adapté aux mots rares : si notre j-ème mot n’apparaît pas du tout dans le jeu d’entraînement, Sj = S = 0. Pour cette raison, on préférera appliquer ce que l’on appelle un lissage de Laplace pour obtenir l’estimateur suivant : Sj + 1 . (4.32)  pj = S+2 Pour un mot qui n’apparaît pas dans le jeu d’entraînement,  pj = 0,5.

4.5 SÉLECTION

DE MODÈLE BAYÉSIENNE

Le cadre bayésien donne un nouvel éclairage sur la notion de sélection de modèle (voir chapitre 3). En effet, on peut appliquer la règle de Bayes à la probabilité jointe d’un modèle M et d’un jeu de données D : P(D|M)P(M) P(M|D) = . (4.33) P(D) En prenant le logarithme, on peut écrire de manière équivalente : log P(M|D) = log P(D|M) + log P(M) − log P(D).

(4.34)

La maximisation a posteriori de l’équation 4.34 est équivalente à minimiser la somme d’un terme caractérisant l’erreur empirique (− log P(D|M)) et d’un terme caractérisant la complexité du modèle (− log P(M)). Cette formulation est similaire à celle de la régularisation (voir section 2.5.4). La régularisation peut alors être comprise comme le fait de choisir une distribution a priori pour M qui favorise les modèles moins complexes. C’est dans ce cadre que s’inscrit par exemple le critère de sélection bayésien (BIC). Le détailler dépasse l’ambition de cet ouvrage. Points clefs

r

La modélisation d’un problème d’apprentissage de manière probabiliste se divise en deux tâches : un problème d’inférence, qui consiste à déterminer la loi de probabilité P(Y = c|X ) ;

r r

r

64

une tâche de prédiction, qui consiste à appliquer une règle de décision. Le raisonnement probabiliste s’appuie sur la loi de Bayes. Généralement, la loi de probabilité P(Y = c|X ) est modélisée de manière paramétrique et le problème d’inférence se résout en s’appuyant d’une part sur la loi de Bayes, et d’autre part sur des estimateurs tels que l’estimateur par maximum de vraisemblance ou l’estimateur de Bayes pour en déterminer les paramètres. La règle de décision de Bayes, qui consiste à minimiser l’espérance de la perte, contraste avec la règle de minimisation du risque empirique.

Exercices

r

r r r

Pour aller plus loin Nous avons uniquement abordé dans ce chapitre des problèmes de classification. Cependant, la stratégie de minimisation du risque de Bayes s’applique au cas de la régression, en utilisant une fonction de perte appropriée. Dans ce cadre, les sommations sur y seront remplacées par des intégrales. L’ouvrage de Ross (1987) détaille l’estimation par maximum de vraisemblance et l’estimation bayésienne. Le parti pris dans cet ouvrage est de ne pas aborder en plus de détails l’approche bayésienne du machine learning. Les curieux pourront se pencher sur les livres de Murphy (2013) et Barber (2012). L’article de Hand et Yu (2001) analyse en détails la classification naïve bayésienne.

Bibliographie Barber, D. (2012). Bayesian Reasoning and Machine Learning. Cambridge University Press. http://www.cs.ucl.ac.uk/staff/d.barber/brml/. Hand, D. J. et Yu, K. (2001). Idiot’s Bayes: not so stupid after all? International Statistical Review / Revue Internationale de Statistique, 69(3):385-398. Murphy, K. P. (2013). Machine Learning: A Probabilistic Perspective. MIT Press, Cambridge, MA, 4th edition. https://www.cs.ubc.ca/ ˜ murphyk/ MLbook/. Ross, S. M. (1987). Introduction to Probability and Statistics for Engineers and Scientists. Wiley, New York.

© Dunod - Toute reproduction non autorisée est un délit.

Exercices 4.1 Se sert-on d’hypothèses a priori quand on utilise un test du ratio des vraisemblances ? 4.2 Que peut-on dire de la probabilité a posteriori quand la vraisemblance augmente ? 4.3 Problème de Monty Hall. Un jeu oppose Aline et Bernard. Aline fait face à trois portes closes. Derrière l’une d’entre elles, Bernard a caché une voiture. Derrière chacune des deux autres se trouve une chèvre. Aline choisit une porte. Bernard ouvre alors une des deux autres portes, derrière laquelle il sait se trouver une chèvre. Aline peut modifier son choix, et remporte ce qui se trouve derrière la porte qu’elle a finalement désignée. Son but est de gagner une voiture plutôt qu’une chèvre. En supposant (sans perte de généralité) que la première porte choisie par Aline est la porte 1, on appellera Vi la probabilité que la voiture se trouve derrière la porte i 65

Chapitre 4 r Inférence bayésienne

(pour i = 1, 2, 3), et Pj la probabilité que Bernard ouvre la porte j (pour j = 2, 3). On modélise alors le problème en termes bayésiens : la probabilité a priori est la probabilité qu’Aline remporte la voiture avant que Bernard n’ait ouvert de porte, et la probabilité a posteriori est celle qu’Aline remporte la voiture après que Bernard a ouvert une porte. 1. Quelle est la loi de probabilité a priori pour ce problème ? 2.

Quelle est la loi de probabilité de la vraisemblance ?

3.

Quelle est la loi de probabilité a posteriori ?

4.

Aline a-t-elle intérêt à changer son choix ?

4.4 Charlotte a mélangé des cartons de verres en provenance de deux usines différentes. Elle veut donc construire un classifieur qui lui permette de réassigner chaque carton à sa provenance en fonction de la proportion de verres cassés dans ce carton. Elle sait avoir reçu 5 fois plus de verres de l’usine B que de l’usine A. Elle estime deux fois plus problématique d’affirmer qu’un carton vient de l’usine A quand il est en fait de l’usine B que l’inverse. Enfin, elle choisit de modéliser la proportion d’objets défectueux dans chacune des usines par une loi bêta ; comme elle sait que l’usine A produit des verres un peu moins fragiles que l’usine B, elle choisit une loi de paramètres α = 2 et β = 11 pour l’usine A et une loi de paramètres α = 2 et β = 10 pour l’usine B. Rappelons que pour n ∈ N∗ , (n) = (n − 1)!. 1. Quelle fonction de coût choisir ? 2.

Quelle est la règle de décision par maximum de vraisemblance ?

3.

Quelle est la règle de décision par maximum a posteriori ?

4.

Quelle est la règle de décision de Bayes ?

4.5 Dimitri veut entraîner un robot de l’université à déterminer si un bureau contient ou non une corbeille pour le recyclage du papier. Les bureaux peuvent être affectés à des maîtres ou maîtresses de conférence (MCF), à des chargé ou chargées de recherche (CR), ou à des étudiants ou étudiantes (Étud.). Il a recueilli les données suivantes :

Poste MCF MCF Étud. MCF Étud. CR Étud. CR Département Info Maths Info Info Maths Info Maths Maths Taille Moyen Moyen Grand Petit Grand Petit Moyen Petit Recylage Oui Oui Oui Oui Oui Non Non Oui

D’après un classifieur naïf bayésien, y a-t-il une corbeille de recyclage dans un petit bureau d’étudiants du département de mathématiques ? Utiliser le lissage de Laplace.

66

Exercices

4.6

Considérons une variable aléatoire X pouvant prendre d valeurs. Nous représentons une observation de X par le vecteur x ∈ {0, 1}d , où xj vaut 1 si l’observation prend la j-ème valeur et 0 sinon. Modélisons X par une loi multinomiale : chaque   x valeur a une probabilité pj d’apparaître, dj=1 pj = 1, et P(X = x ) = dj=1 pj j . Étant données n observations x 1 , x 2 , . . . , x n de X, calculer l’estimateur  par maximum de vraisemblance de pj pour tout j = 1, . . . , d. On notera nj = ni=1 xji le nombre d’observations prenant la valeur j. 4.7

μ et σ :

Considérons une variable aléatoire X suivant une loi normale de paramètres   1 (x − μ)2 . P(X = x|μ, σ ) = √ exp − 2σ 2 2π

1.

Étant données n observations D = {x1 , x2 , . . . , xn } de X, calculer l’estimateur par maximum de vraisemblance de μ et σ .

2.

Supposons maintenant que μ suit une loi normale de moyenne m et de variance τ 2 . Calculer l’estimateur de Bayes de μ.

3.

Décomposer l’estimateur de Bayes de μ en la somme d’un terme fonction de la moyenne empirique de l’échantillon D et un terme dépendant de la moyenne a priori. Que se passe-t-il quand n augmente ?

© Dunod - Toute reproduction non autorisée est un délit.

Solutions 4.1

Non.

4.2

Elle augmente aussi.

4.3 1.

P(V1 ) = P(V2 ) = P(V3 ) = 13 .

2.

P(H2 |V1 ) = P(H3 |V1 ) = P(H2 |V3 ) = 1.

3.

P(Vi |Hj ) =

P(Hj |Vi )P(Vi ) P(Hj )

1 2

; P(H2 |V2 ) = P(H3 |V3 ) = 0 ; P(H3 |V2 ) =

et P(Hj ) =

3

de choix : P(V1 |H2 ) = P(V1 |H3 ) = P(V3 |H2 ) = 23 . 4.

k=1 P(Hj |Vk )P(Vk ). Si Aline 1 3 . Si elle change de choix

ne change pas : P(V2 |H3 ) =

Oui, systématiquement.

67

Chapitre 4 r Inférence bayésienne

4.4 1.

λAA = λBB = 0 ; λAB = 2 ; λBA = 1.

2.

Appelons X la variable aléatoire réelle modélisant la proportion de verres cassés dans un carton, et Y la variable aléatoire binaire modélisant la provenance du carton. D’après les hypothèses de Charlotte : P(X = x|Y = A) =

(13)x(1 − x)10 (12)x(1 − x)9 et P(X = x|Y = B) = . (2) + (11) (2) + (10)

La fonction discriminante par maximum de vraisemblance est : P(X = x|Y = A) 12 f (X = x) = − 1 = (1 − x) − 1. P(X = x|Y = B) 10 Charlotte estime que le carton provient de l’usine A si la proportion de verres brisés est inférieure à 16 ≈ 0,17, et de l’usine B sinon. 3.

La fonction discriminante par maximum a posteriori est : P(X = x|Y = A)P(Y = A) 1 12 f (X = x) = − 1 = × (1 − x) − 1. P(X = x|Y = B)P(Y = B) 5 10 Charlotte estime que le carton provient de l’usine A si la proportion de verres brisés est inférieure à 19 25 = 0,76, et de l’usine B sinon. L’information a priori lui fait fortement préférer la classe A.

4.

La fonction discriminante de Bayes est f (X = x) = 2P(Y = A|X = x) − P(Y = B |X = x) ou, de manière équivalente : 2P(X = x|Y = A)P(Y = A) 2 12 f (X = x) = − 1 = × (1 − x) − 1. P(X = x|Y = B)P(Y = B) 5 10 Charlotte estime que le carton provient de l’usine A si la proportion de verres brisés est inférieure à 13 25 = 0,52, et de l’usine B sinon. La fonction de coût lui fait modérer sa préférence pour la classe A.

4.5

P(R|etud, maths, petit) =

1 Z P(R)P(etud|R)P(maths|R)P(petit|R)

9 × × = × 50 . P(¬R|etud, maths, petit) = Z1 P(¬R)P(etud|¬R)P(maths|¬R)P(petit|¬R) 1+1 1+1 1+1 1 1 3+2 × 4+2 × 3+2 = Z × 75 . 2+1 3+2

3+1 4+2

2+1 3+2

=

1 Z

×

6 8

×

=

1 Z

×

2 8

×

1 Z

Donc P(R|etud, maths, petit) > P(¬R|etud, maths, petit) et le robot de Dimitri prédit la présence d’une corbeille de recyclage. 4.6

En supposant les n observations iid, le log de vraisemblance vaut : log P( x , x , . . . , x |p) = 1

2

n

d n   i=1 k=1

68

xki log pk

=

d  k=1

nk log pk .

Exercices

Prenons l ∈ {1, . . . , d} \ {j}. La contrainte Le log de la vraisemblance s’écrit alors :

d

k=1 pk

= 1 impose pl = 1 −



log P( x 1 , x 2 , . . . , x n |p) = nj log pj + nl log ⎝1 − pj −



⎞ pk ⎠ +

k =j,l

Il s’agit d’une fonction concave dont le gradient en pj vaut :

∂L ∂pj





k =l pk .

nk log pk .

k =j,l

=

nj pj



nl pl .

Pour la maximiser, on annule donc son gradient (voir section A.3.1). En annulant le np gradient du log de la vraisemblance, on obtient  pj = nj l l pour tout j.   n pk = 1, dk=1 nnk pl l = 1 et donc  pj = nj . Comme dk=1  4.7 1.

En supposant les n observations iid, le log de vraisemblance vaut : n  √ (xi − μ)2 − log(σ 2π) − . log P(D|μ, σ ) = 2σ 2

© Dunod - Toute reproduction non autorisée est un délit.

i=1

∂L Il s’agit d’une fonction concave dont le gradient en μ vaut ∂μ =     n n 1 1 i nμ − i=1 x . En annulant ce gradient, on obtient μMLE = n i=1 xi σ2 (moyenne empirique).  ∂L Le gradient en σ du log de la vraisemblance vaut ∂σ = −nσ 2 + ni=1 (xi −  2 μMLE )2 . En l’annulant, on obtient σMLE = 1n ni=1 (xi − μMLE )2 et σMLE est donc l’écart-type empirique. 2. L’estimateur de Bayes de μ est  μ = E[μ|D]. La densité de cette distribution est donnée par :  n   n  (xi − μ)2 (μ − m)2 1 1 P(D|μ)P(μ) = P(μ|D) = exp − − √ P(D) P(D) σ 2π 2σ 2 2τ 2 i=1     1 (μ − a)2 1 = K1 exp − exp − K2 . 2 2 b2  n xi τ 2 +mσ 2 τ 2 +σ 2 où K1 et K2 ne dépendent pas de μ, a = i=1nτ 2 +σ 2 et b = nτ 2 +σ 2 . L’intégrale d’une densité de probabilité vaut 1. Cela vaut pour la loi normale

centrée en a et d’écart-type b, comme pour P(μ|D), et donc K1 exp − 12 K2 = 1.

Ainsi,μ|D suit une loi normale centrée en a. Son espérance vaut donc a, et ainsi

 μ= 3.

n i 2 2 i=1 x τ +mσ 2 2 nτ +σ

n/σ 2

. 2

 μ = n/σ 2 +1/τ 2 μMLE + n/σ1/τ 2 +1/τ 2 m. Plus il y a de données et plus l’estimateur de Bayes est proche de la moyenne empirique. Quand il y a peu de données, l’estimateur de Bayes est plus proche de la valeur a priori du paramètre. 69

INTRODUCTION

5

RÉGRESSIONS PARAMÉTRIQUES

Un modèle de régression paramétrique suppose que la forme analytique de la fonction de décision est connue. Dans ce contexte, ce chapitre se concentre principalement sur des problèmes de régression linéaire, c’est-à-dire ceux pour lesquels la fonction de décision est une fonction linéaire des descripteurs. Les modèles linéaires ont une longue histoire dans le domaine des statistiques, depuis bien avant le développement des ordinateurs ; mais nous ne les étudions pas que pour cette raison. En effet, malgré leur simplicité, ils peuvent avoir de bonnes performances, meilleures parfois que celles de modèles non linéaires plus populaires (surtout dans le cas où la taille du jeu d’entraînement est faible). De plus, ces modèles sont facilement interprétables. Enfin, leur compréhension est une excellente base sur laquelle construire des modèles non linéaires.

OBJECTIFS

Ce chapitre présente en détail la régression linéaire et son application aux problèmes de classification avec la régression logistique. Il se termine par quelques mots sur la régression polynomiale. Distinguer un modèle d’apprentissage paramétrique d’un modèle non paramétrique. Formuler un problème de régression linéaire ou logistique. Résoudre un problème de régression paramétrique.

5.1 APPRENTISSAGE

SUPERVISÉ D ’ UN MODÈLE

PARAMÉTRIQUE 5.1.1 Modèles paramétriques On parle de modèle paramétrique quand on utilise un algorithme d’apprentissage dont le but est de trouver les valeurs optimales des paramètres d’un modèle dont on a défini la forme analytique en fonction des descripteurs (cf. section 4.1.3). La complexité d’un modèle paramétrique grandit avec le nombre de paramètres à apprendre, autrement dit avec le nombre de variables. À l’inverse, la complexité d’un modèle non paramétrique aura tendance à grandir avec le nombre d’observations. Exemple Un algorithme d’apprentissage qui permet d’apprendre les coefficient α, β, γ dans la fonction de décision suivante : f : x → αx1 + βx2 x42 + γ ex3 −x5 apprend un modèle paramétrique. Quel que soit le nombre d’observations, ce modèle ne change pas. 70

5.1 Apprentissage supervisé d’un modèle paramétrique

À l’inverse, la méthode du plus proche voisin, qui associe à x l’étiquette du point du jeu d’entraînement dont il est le plus proche en distance euclidienne, apprend un modèle non paramétrique : on ne sait pas écrire la fonction de décision comme une fonction des variables prédictives. Plus il y a d’observations, plus le modèle pourra apprendre une frontière de décision complexe (cf. chapitre 8).

Étant donné un jeu D = { x i , yi }i=1,...,n de n observations en p dimensions et leurs étiquettes réelles, nous supposons ici que la fonction de décision f est paramétrée par le vecteur β ∈ Rm . Nous allons faire l’hypothèse que les erreurs, c’est-à-dire la différence entre les étiquettes réelles et les valeurs correspondantes de f , sont normalement distribuées, centrées en 0 :  +ε y = f ( x|β) ε ∼ N(0, σ 2 ). (5.1)

© Dunod - Toute reproduction non autorisée est un délit.

Cette hypothèse est illustrée sur la figure 5.1 dans le cas d’une fonction de décision linéaire.

Figure 5.1 – Pour une observation x ∗ donnée (ici en une dimension), la distribution des valeurs possibles de l’étiquette y ∗ correspondante est une gaussienne centrée en f (x ∗ ).

Selon cette hypothèse, les observations x sont la réalisation de p variables aléatoires X1 , X2 , . . . , Xp à valeurs réelles, leurs étiquettes y sont la réalisation d’une variable aléatoire Y à valeurs réelles, et ces variables aléatoires vérifient :    σ2 . P(Y = y|X = x) ∼ N f ( x|β), (5.2) On note ici P(X = x) pour P(X1 = x1 , X2 = x2 , . . . , Xp = xp ). 71

Chapitre 5 r Régressions paramétriques

5.1.2 Estimation par maximum de vraisemblance et méthode des moindres carrés Sous l’hypothèse 5.2, et en supposant les n observations indépendantes et identiquement distribuées, le log de vraisemblance du paramètre β vaut : n    P(X = x i |β) log P(D|β) = log = log

i=1 n 

P(yi | x i ) + log

i=1

n 

P(X = x i )

i=1

n 2 1  i  = − log 2 x i |β) + C. y − f ( 2σ i=1

 et provient d’une Dans cette dernière équation, C est une constante par rapport à β, part du coefficient √1 de la distribution normale et d’autre part des P(X = x i ). 2π 2    x i |β) : Ainsi, maximiser la vraisemblance revient à minimiser ni=1 yi − f ( c’est ce que l’on appelle la minimisation des moindres carrés, une méthode bien connue depuis Gauss et Legendre. Notons aussi que cela revient à minimiser le risque empirique quand il est défini en utilisant la fonction de coût quadratique (voir section 2.4.3).

5.2 RÉGRESSION

LINÉAIRE

Commençons par considérer des modèles linéaires : nous cherchons à expliquer la variable cible y par une combinaison linéaire – en d’autres mots une somme pondérée – des descripteurs. 5.2.1 Formulation Nous choisissons une fonction de décision f de la forme : p  f : x → β0 + βj x j .

(5.3)

j=1

Ici, β ∈ Rp+1 et donc m = p + 1. 5.2.2 Solution Définition 5.1 (Régression linéaire)

p On appelle régression linéaire le modèle de la forme f : x → β0 + j=1 βj xj dont les coefficients sont obtenus par minimisation de la somme des moindres carrés, à savoir : 72

5.2 Régression linéaire

arg min

n 

 p+1 i=1 β∈R

⎛ ⎝y i − β0 −

p 

⎞2 β j xj ⎠ .

(5.4)

j=1

Nous pouvons réécrire le problème 5.4 sous forme matricielle, en ajoutant une colonne de 1 sur la gauche de la matrice d’observations X ∈ Rp : ⎞ ⎛ 1 x11 · · · xp1 ⎟ ⎜ (5.5) X ← ⎝ ... ... · · · ... ⎠ . n n 1 x1 · · · x p La somme des moindres carrés s’écrit alors :       RSS = y − X β y − X β .

(5.6)

 que l’on peut donc minimiser en Il s’agit d’une forme quadratique convexe en β,  annulant son gradient ∇β RSS = −2X y − X β . On obtient alors : X X β ∗ = X y.

(5.7)

Théorème 5.1 Si le rang de la matrice X est égal à son nombre de colonnes, alors la somme des moindres carrés 5.6 est minimisée pour :  −1 X y . β ∗ = X X

Démonstration

© Dunod - Toute reproduction non autorisée est un délit.

Si X est de rang colonne plein, alors X X est inversible.

Si X X n’est pas inversible, on pourra néanmoins trouver une solution (non

−1 unique) pour β en utilisant à la place de X X un pseudo-inverse (par exemple, celui de Moore-Penrose) de X X, c’est-à-dire une matrice M telle que X XMX X = X X. On peut aussi (et ce sera préférable quand p est grand et que l’inversion de la matrice X X ∈ Rp×p est donc coûteuse) obtenir une estimation de β par un algorithme à directions de descente (voir section A.3.3). On fera attention à ne pas confondre les variables, qui sont les p valeurs x1 , x2 , . . . , xp qui décrivent les données, et les paramètres, qui sont les p+1 valeurs β0 , β1 , . . . , βp qui paramètrent le modèle.

La régression linéaire produit un modèle interprétable, au sens où les βj permettent de comprendre l’importance relative des variables sur la prédiction. En effet, plus |βj | est grande, plus la j-ème variable a un effet important sur la prédiction, et le signe de βj nous indique la direction de cet effet. 73

Chapitre 5 r Régressions paramétriques

Cette interprétation n’est valide que si les variables ne sont pas corrélées, et que xj peut être modifiée sans perturber les autres variables. De plus, si les variables sont corrélées, X n’est pas de rang colonne plein et X X n’est donc pas inversible. Ainsi la régression linéaire admet plusieurs solutions. Intuitivement, on peut passer de l’une à l’autre de ces solutions car une perturbation d’un des poids βj peut être compensée en modifiant les poids des variables corrélées à xj .

5.2.3 Théorème de Gauss-Markov Définition 5.2 (BLUE) Étant donnés un vecteur de paramètres ω en q dimensions, et un vecteur y à partir duquel l’estimer, on dit que l’estimateur ω∗ est le meilleur estimateur non biaisé de ω, ou BLUE pour Best Linear Unbiased Estimator, de ω, si : 1. ω∗ est un estimateur linéaire de ω, autrement dit il existe une matrice A telle que ω∗ = Ay . 2. ω∗ est non biaisé, autrement dit, E[ω∗ ] = ω. 3. Quel que soit l’estimateur linéaire non biaisé  ω de ω, la variance de cet estimateur est supérieure ou égale à celle de ω∗ .

Théorème 5.2 Soient n observations x 1 , x 2 , . . . , x n ∈ Rp et leurs étiquettes y 1 , y 2 , . . . , y n ∈ R. Sous p l’hypothèse que, pour tout i, y i = β0 + j=1 βj xji + i et que les i sont normalement distribuées et centrées en 0, alors l’estimateur de β par la méthode des moindres carrés en est l’unique BLUE.

Démonstration

 −1 Tout d’abord, β ∗ = X X X y et β ∗ est donc linéaire.    −1 ∗   Xβ + ε . X Son espérance est E[β ] = E X X Comme X  , y et β ne sont pas  aléatoires, et que ε a une espérance de 0, on obtient  −1  Ainsi, β ∗ est non biaisé. E[β ∗ ] = E X X X X β = β. Sa variance vaut :

     Var(β ∗ ) = Var (X X )−1 X y = Var (X X )−1 X X β + ε   = Var (X X )−1 X ε = σ 2 (X X )−1 .

  = Ay soit un autre estimateur linéaire et non biaisé de β. Enfin, supposons que β     En remplaçant y par sa valeur, on a E A X β + ε = β et ] = β. Par définition, E[β  Comme cela est vrai pour tout β,  on en conclut que AX = I. ainsi AX β = β. −1   vaut Posons D = A − (X X ) X , de sorte que β − β ∗ = D y . La variance de β ) = Var(Ay ) = Var(Aε) = AA σ 2 . Var(β 74

5.3 Régression logistique

Nous pouvons exprimer AA de la façon suivante :    AA = D + (X X )−1 X D + (X X )−1 X    = D + (X X )−1 X D + X (X X )−1 = DD + DX (X X )−1 + (X X )−1 X D + (X X )−1 . Comme AX = I, DX = AX −(X X )−1 X X = 0 et donc X D = 0 de même. On obtient donc AA = DD + (X X )−1 . ) = σ 2 DD + σ 2 (X X )−1 = Var(β ∗ ) + σ 2 DD . Ainsi, Var(β ) > Var(β ∗ ) sauf si D = 0, Comme σ 2 > 0 et DD est semi-définie positive, Var(β ∗   auquel cas β = β . L’hypothèse de normalité sur ε n’est pas nécessaire : il suffit que les erreurs {εi }i=1,...,n aient une espérance nulle, aient la même variance finie σ 2 (on parle d’homoscédasticité), et ne soient pas corrélées entre elles (Cov(εi , εl ) = 0 pour i = l).

© Dunod - Toute reproduction non autorisée est un délit.

5.3 RÉGRESSION

LOGISTIQUE

Supposons maintenant que nous voulions résoudre un problème de classification binaire de manière linéaire, c’est-à-dire modéliser y ∈ {0, 1} à l’aide d’une combinaison linéaire de variables. Il ne semble pas raisonnable de modéliser directement y comme une combinaison linéaire de plusieurs variables réelles : une telle combinaison est susceptible de prendre non pas deux mais une infinité de valeurs. Nous pourrions alors envisager un modèle probabiliste, dans lequel P(Y = y |X = x ) soit modélisé par une combinaison linéaire des variables de x. Cependant, P(Y = y|X = x) doit être comprise entre 0 et 1, et intuitivement, cette fonction n’est pas linéaire : si P(Y = 0|X = x) est très proche de 1, autrement dit qu’il est très probable que x est négative, une petite perturbation de x ne doit pas beaucoup affecter cette probabilité ; mais à l’inverse, si P(Y = 0|X = x) est très proche de 0,5, autrement dit que l’on est très peu certain de l’étiquette de x, rien ne s’oppose à ce qu’une petite perturbation de x n’affecte cette probabilité. C’est pour cela qu’il est classique de modéliser une transformation logit de P(Y = y|X = x) comme une combinaison linéaire des variables. Définition 5.3 (Fonction logit) On appelle fonction logit la fonction : logit : [0, 1] → R p → log

p . 1−p

La fonction logit (figure 5.2a) est la réciproque de la fonction logistique (figure 5.2b). 75

Chapitre 5 r Régressions paramétriques

Définition 5.4 (Fonction logistique) On appelle fonction logistique la fonction : σ : R → [0, 1] u →

eu 1 = . −u 1+e 1 + eu

Attention à ne pas confondre la fonction logistique avec l’écart-type, tous deux étant couramment notés σ .

a. Fonction logit.

b. Fonction logistique.

Figure 5.2 – Fonction logit et fonction logistique.

5.3.1 Formulation P(Y=1| x) Ainsi, nous cherchons donc à modéliser log 1−P(Y=1| x) comme la combinaison li néaire β x, où, de manière équivalente, P(Y = 1| x) comme σ (β x). Nous utilisons ici la transformation 5.5 de x. Étant données n observations D = { x i , yi }i=1,...,n , que l’on suppose iid, le log de la vraisemblance de β est : n      P X = x i , Y = yi |β log P D|β = log i=1

n n     

i i  = log P Y = y | x , β + log P X = x i i=1

=

n  i=1

=

n  i=1

76



i=1

 yi    1−yi + C log P Y = 1| x i , β 1 − P(Y = 1| x i , β)     yi log σ β x i + (1 − yi ) log 1 − σ (β x i ) + C,

(5.8)

5.4 Régression polynomiale

 Nous cherchons à maximiser cette vraisemoù C est une constante par rapport à β. blance. Définition 5.5 (Régression logistique)  dont les coefficients sont On appelle régression logistique le modèle f : x → σ (β x) obtenus par : arg max

n 

 p+1 i=1 β∈R

  y i log σ (β x i ) + (1 − y i ) log 1 − σ (β x i ) .

(5.9)

Maximiser la vraisemblance de β sous ce modèle est équivalent à minimiser le risque empirique défini en utilisant la fonction de coût logistique (voir section 2.4.1). 5.3.2 Solution La vraisemblance de la régression logistique 5.8 est une fonction concave. Théorème 5.3 Le gradient en β du maximum de vraisemblance de la régression logistique vaut :  n   1 i y − x i . −β x i 1 + e i=1

Démonstration Ce résultat s’obtient en utilisant une propriété remarquable de la fonction logistique : σ (u) = σ (u)(1 − σ (u)).

© Dunod - Toute reproduction non autorisée est un délit.

Ce gradient ne peut pas être annulé de manière analytique et la régression logistique n’admet donc pas de solution explicite. On trouvera généralement sa solution par l’algorithme du gradient ou une de ses variantes. Ces algorithmes convergent vers la solution optimale car la vraisemblance est concave et n’admet donc pas de maximum local.

5.4 RÉGRESSION

POLYNOMIALE

Dans le cas de la régression polynomiale de degré d, on cherche maintenant une fonction de décision de la forme suivante : f : x → β00 +

p  j=1

β1j xj +

p  j=1

β2j xj2 + · · · +

p 

βdj xjd .

(5.10)

j=1

Il s’agit en fait d’une régression linéaire sur p × d variables : x1 , x2 , . . . , xp , x12 , x22 , . . . , x2p , . . . , x1d , x2d , . . . xpd .

77

Chapitre 5 r Régressions paramétriques

Points clefs

r

r r r

r

r r

On peut apprendre les coefficients d’un modèle de régression paramétrique par maximisation de vraisemblance, ce qui équivaut à minimiser le risque empirique en utilisant le coût quadratique comme fonction de perte, et revient à la méthode des moindres carrés.  −1 La régression linéaire admet une unique solution β ∗ = X X X y si et seulement si X X est inversible. Dans le cas contraire, il existe une infinité de solutions. La régression polynomiale se ramène à une régression linéaire. Pour un problème de classification binaire, utiliser le coût logistique comme fonction de perte dans la minimisation du risque empirique revient à maximiser la vraisemblance d’un modèle dans lequel la probabilité d’appartenir à la classe positive est la transformée logit d’une combinaison linéaire des variables. La régression logistique n’a pas de solution analytique, mais on peut utiliser un algorithme à directions de descente pour apprendre le modèle.

Pour aller plus loin La régression logistique peut naturellement être étendue à la classification multi-classe en utilisant l’entropie croisée comme fonction de coût. Nous avons vu comment construire des modèles polynomiaux en appliquant une transformation polynomiale aux variables d’entrées. Ce n’est pas la seule transformation que l’on puisse leur appliquer, et l’on peut aussi considérer par exemple des fonctions polynomiales par morceaux (ou splines) ou des ondelettes. Cet ensemble de techniques est connu sous le nom de basis expansions en anglais. On se référera par exemple au chapitre 5 de Hastie et al. (2009). Cet ouvrage dans son ensemble permet par ailleurs d’approfondir les notions abordées dans ce chapitre.

Bibliographie Hastie, T., Tibshirani, R. et Friedman, J. (2009). The Elements of Statistical Learning : Data Mining, Inference, and Prediction, Second Edition. SpringerVerlag, New York, 2nd edition. https://web.stanford.edu/ ˜ hastie/ ElemStatLearn/.

Exercices 5.1

Quel algorithme utiliser pour entraîner une régression linéaire sur un jeu de données contenant 105 observations et 5 variables ? 105 variables et 5 observations ? 105 variables et des centaines de millions d’observations ? 78

Exercices

5.2 Pour trouver les coefficients d’une régression linéaire par maximum de vraisemblance, doit-on faire l’hypothèse que les observations sont iid ? Que le bruit est gaussien ? Que les observations x i sont indépendantes des étiquettes yi ? 5.3 Après avoir entraîné une régression polynomiale, Anaïs se rend compte que l’erreur d’entraînement est beaucoup plus faible que l’erreur de validation. Que se passe-t-il, et que peut-elle faire ? 5.4

Considérons 5 observations en 2 dimensions, étiquetées par y : x1 x2 y

0,12 29,0 21,0

0,14 33,0 24,3

0,31 17,0 12,7

0,37 21,0 15,6

0,49 12,0 9,0

Quels sont les paramètres d’une régression linéaire sur ces données ? 2. Quelle est l’erreur quadratique moyenne du modèle sur ces données ? 3. Qu’arrive-t-il si on multiplie x1 par 10 et qu’on lui retranche 1 ? 1.

5.5

Une régression linéaire est-elle affectée par la présence de données aber-

rantes ? 5.6 Après avoir entraîné une régression linéaire, Bertrand constate que les résidus, c’est-à-dire les différences entre valeurs prédites et valeurs réelles, sont corrélés aux valeurs prédites. Doit-il s’inquiéter de son modèle ? 5.7 Clémence entraîne une régression polynomiale de degré 4 sur des données qui ont en fait été générées par un polynôme de degré 3. Que va-t-il vraisemblablement se passer ?

© Dunod - Toute reproduction non autorisée est un délit.

5.8 Damien a entraîné une régression linéaire sur ses données. Il se rend compte que le modèle sous-apprend. Doit-il ajouter ou enlever des variables ? Est-ce une bonne idée d’essayer une régression polynomiale ? 5.9 Élodie souhaite utiliser une régression logistique pour un problème de classification à 3 classes. Comment faire ?

Solutions Lorsque la matrice X X est de petite taille (peu de variables), on pourra utiliser un algorithme d’inversion de matrice. Sinon, un algorithme du gradient sera plus approprié. 5.1

5.2 Les observations sont iid et le bruit gaussien, mais les étiquettes ne sont pas indépendantes des observations : c’est justement leur dépendance que l’on cherche à modéliser. 79

Chapitre 5 r Régressions paramétriques

5.3 Le modèle sur-apprend manifestement. Elle peut essayer de réduire le degré polynomial du modèle pour avoir un modèle moins complexe. 5.4

−1

X y nous donne y ≈ −0,577 + 1,499x1 + 0,744x2 . β = X X



 5 i i 2 ≈ 0,016. i 2. 15 i=1 y − −0,577 + 1,499x1 + 0,744x2 1.

3.

Multiplier x1 par 10 conduit à diviser β1 par 10. Lui retrancher 1 va se refléter sur le biais β0 et l’erreur quadratique moyenne reste la même.

5.5

Oui (elles auront tendance à déplacer la fonction de décision vers elles).

5.6 Dans une régression linéaire, on modélise le bruit comme étant aléatoire. Il ne devrait pas être corrélé aux prédictions. 5.7

Il y a de grandes chances que son modèle sur-apprenne.

5.8 Le modèle n’est pas assez complexe : on peut ajouter des variables, et essayer d’augmenter le degré polynomial du modèle. 5.9

80

Elle peut utiliser une approche une-contre-toutes ou une-contre-une.

OBJECTIFS INTRODUCTION

RÉGULARISATION

6

Lorsque les variables explicatives sont corrélées, ou trop nombreuses, la complexité d’un modèle de régression linéaire est bien souvent trop élevée, ce qui conduit à une situation de sur-apprentissage. Dans ce chapitre, nous verrons comment régulariser ces modèles en contrôlant les coefficients de régression, c’est-à-dire les poids affectés à chacune des variables dans leur combinaison linéaire. Nous présenterons le cas de la régression linéaire, mais les techniques présentées dans ce chapitre s’appliquent plus largement au cas de la régression logistique. Contrôler la complexité d’un modèle par la régularisation. Définir le lasso, la régression ridge, et Elastic net. Comprendre le rôle des normes 1 et 2 comme régulariseurs. Choisir un coefficient de régularisation.

6.1 QU’EST-CE

QUE LA RÉGULARISATION ?

Lorsque les variables sont fortement corrélées, ou que leur nombre dépasse celui des observations, la matrice X ∈ Rp+1 représentant nos données ne peut pas être de rang colonne plein. Ainsi, la matrice X  X n’est pas inversible et il n’existe pas de solution unique à une régression linéaire par minimisation des moindres carrés. Il y a donc un risque de sur-apprentissage : le modèle n’étant pas unique, comment peut-on garantir que c’est celui que l’on a sélectionné qui généralise le mieux ? Pour limiter ce risque de sur-apprentissage, nous allons chercher à contrôler simultanément l’erreur du modèle sur le jeu d’entraînement et les valeurs des coefficients de régression affectés à chacune des variables. Contrôler ces coefficients est une façon de contrôler la complexité du modèle : comme nous le verrons par la suite, ce contrôle consiste à contraindre les coefficients à appartenir à un sous-ensemble strict de Rp+1 plutôt que de pouvoir prendre n’importe quelle valeur dans cet espace, ce qui restreint l’espace des solutions possibles. Définition 6.1 (Régularisation) On appelle régularisation le fait d’apprendre un modèle en minimisant la somme du risque empirique sur le jeu d’entraînement et d’un terme de contrainte  sur les solutions possibles : f = arg min h∈F

n 1 L(h(x i ), y i ) + λ(h), n

(6.1)

i=1

81

Chapitre 6 r Régularisation

où le coefficient de régularisation λ ∈ R+ contrôle l’importance relative de chacun des termes.

Dans le cas d’un modèle de régression linéaire, nous allons utiliser comme fonction de perte la somme des moindres carrés. Les régulariseurs que nous allons voir sont fonction du vecteur de coefficients de régression β :      arg min y − X β y − X β + λ(β),  p+1 β∈R

ou, de manière équivalente :

  2    arg min y − X β + λ(β).  p+1 β∈R

2

(6.2)

Nous utilisons ici la transformation 5.5 de x qui consiste à ajouter à la matrice de design X une colonne de 1 pour simplifier les notations. Coefficient de régularisation Le coefficient de régularisation λ est un hyperparamètre de la régression linéaire régularisée. Quand λ tend vers +∞, le terme de régularisation prend de plus en plus d’importance, jusqu’à ce qu’il domine le terme d’erreur et que seule compte la minimisation du régulariseur. Dans la plupart des cas, le régulariseur est minimisé  et il n’y a plus d’apprentissage. quand β = 0, À l’inverse, quand λ tend vers 0, le terme de régularisation devient négligeable devant le terme d’erreur, et β prendra comme valeur une solution de la régression linéaire non régularisée. Comme tout hyperparamètre, λ peut être choisi par validation croisée. On utilisera généralement une grille de valeurs logarithmique.

6.2 LA

RÉGRESSION RIDGE

Une des formes les plus courantes de régularisation, utilisée dans de nombreux domaines faisant intervenir des problèmes inverses mal posés, consiste à utiliser comme régulariseur la norme 2 du vecteur β : p  2     ridge (β) = β  = βj2 . (6.3) 2

j=0

6.2.1 Formulation de la régression ridge Définition 6.2 (Régression ridge) On appelle régression ridge le modèle f : x → β  x dont les coefficients sont obtenus par : 2  2      (6.4) arg min y − X β + λ β .  p+1 β∈R

82

2

2

6.2 La régression ridge

La régression ridge est un cas particulier de régularisation de Tikhonov (développée pour résoudre des équations intégrales). Elle intervient aussi dans les réseaux de neurones, où elle est appelée weight decay (dégradation / modération des pondérations, voir section 7.2.4). 6.2.2 Solution Le problème 6.4 est un problème d’optimisation convexe (voir appendice, en fin d’ouvrage) : il s’agit de minimiser une forme quadratique. Il se résout en annulant le gradient en β de la fonction objective :   2  2       ∇β y − X β  + λ β = 0. (6.5) 2

2

En notant Ip ∈ Rp×p la matrice identité en dimension p, on obtient :   λIp + X  X β ∗ = X  y.

(6.6)

Comme λ > 0, la matrice λIp + X  X est toujours inversible. Notre problème admet donc toujours une unique solution explicite. La régularisation par la norme 2 a permis de transformer un problème potentiellement mal posé en un problème bien posé, dont la solution est :  −1 β ∗ = λIp + X  X X  y. (6.7)

© Dunod - Toute reproduction non autorisée est un délit.

Si l’on multiplie la variable xj par une constante α, le coefficient correspondant dans la régression linéaire non régularisée est divisé par α. En effet, si on appelle X ∗ la matrice obtenue en remplaçant xj par αxj dans X , la solution β ∗ de la régres  sion linéaire correspondante vérifie X ∗ y − X ∗ β ∗ = 0, tandis que la solution β de   la régression linéaire sur X vérifie X y − X β = 0. Ainsi, changer l’échelle d’une variable a comme seul impact sur la régression linéaire non régularisée d’ajuster le coefficient correspondant de manière inversement proportionnelle. À l’inverse, dans le cas de la régression ridge, remplacer xj par αxj affecte aussi le terme de régularisation, et a un effet plus complexe. L’échelle relative des différentes variables peut donc fortement affecter la régression ridge. Il est ainsi recommandé de standardiser les variables avant l’apprentissage, c’est-à-dire de toutes les ramener à avoir un écart-type de 1 en les divisant par leur écart-type : xji ← 

xji

  1 n 1 n x i 2 i n i=1 xj − n i=1 j

.

(6.8)

Attention : pour éviter le sur-apprentissage, il est important que cet écart-type soit calculé sur le jeu d’entraînement uniquement, puis appliqué ensuite aux jeux de test ou validation. 83

Chapitre 6 r Régularisation

La régression ridge a un effet de « regroupement » sur les variables corrélées, au sens où des variables corrélées auront des coefficients similaires. 6.2.3 Chemin de régularisation Définition 6.3 (Chemin de régularisation) On appelle chemin de régularisation l’évolution de la valeur du coefficient de régression d’une variable en fonction du coefficient de régularisation λ.

Le chemin de régularisation permet de comprendre l’effet de la régularisation sur  En voici un exemple sur la figure 6.1. les valeurs de β.

Figure 6.1 – Chemin de régularisation de la régression ridge pour un jeu de données avec 12 variables. Chaque ligne représente l’évolution du coefficient de régression d’une de ces variables quand λ augmente : le coefficient évolue de sa valeur dans la régression non régularisée vers 0.

6.2.4 Interprétation géométrique Théorème 6.1 Étant donnés λ ∈ R+ , X ∈ Rn×p et y ∈ Rn , il existe un unique t ∈ R+ tel que le problème 6.4 soit équivalent à : 2  2      (6.9) arg min y − X β tel que β ≤ t.  p+1 β∈R

84

2

2

6.3 Le lasso

Démonstration L’équivalence s’obtient par dualité et en écrivant les conditions de Karun-KushTucker.

La régression ridge peut donc être formulée comme un problème d’optimisation   2  2     quadratique (minimiser y − X β ) sous contrainte (β ≤ t) : la solution doit 2 2 √ être contenue dans la boule 2 de rayon t. Sauf dans le cas où l’optimisation sans contrainte vérifie déjà la condition, cette solution sera sur la frontière de cette boule, comme illustré sur la figure 6.2.

© Dunod - Toute reproduction non autorisée est un délit.

Figure 6.2 – La solution du problème d’optimisation sous contrainte 6.9 (ici en deux dimensions) se situe sur une ligne de niveau de la somme des moindres carrés √ tangente à la boule 2 de rayon t.

6.3 LE

LASSO

6.3.1 Parcimonie Dans certaines applications, il peut être raisonnable de supposer que l’étiquette que l’on cherche à prédire n’est expliquée que par un nombre restreint de variables. Il est dans ce cas souhaitable d’avoir un modèle parcimonieux, ou sparse, c’est-à-dire dans lequel un certain nombre de coefficients sont nuls : les variables correspondantes peuvent être retirées du modèle. 85

Chapitre 6 r Régularisation

Pour ce faire, Robert Tibshirani a proposé en 1996 d’utiliser comme régulariseur la norme 1 du coefficient β : p     = β = |βj |. (6.10) lasso (β) 1

j=0

Pour comprendre pourquoi ce régulariseur permet de « pousser » certains coefficients vers 0, on se reportera à la section 6.3.4 et à la figure 6.3. 6.3.2 Formulation du lasso Définition 6.4 (Lasso) On appelle lasso le modèle f : x → β  x dont les coefficients sont obtenus par : 2        (6.11) arg min y − X β + λ β .  p+1 β∈R

2

1

Le nom de lasso est en fait un acronyme, pour Least Absolute Shrinkage and Selection Operator : il s’agit d’une méthode qui utilise les valeurs absolues des coefficients (la norme 1 ) pour réduire (shrink) ces coefficients, ce qui permet de sélectionner les variables qui n’auront pas un coefficient nul. En traitement du signal, le lasso est aussi connu sous le nom de poursuite de base (basis pursuit en anglais). En créant un modèle parcimonieux et en permettant d’éliminer les variables ayant un coefficient nul, le lasso est une méthode de sélection de variable supervisée. Il s’agit donc aussi d’une méthode de réduction de dimension.

6.3.3 Solution Le lasso 6.11 n’admet pas de solution explicite. On pourra utiliser un algorithme à directions de descente (voir section A.3.3) pour le résoudre. De plus, il ne s’agit pas toujours d’un problème strictement convexe (en particulier, quand p > n) et il n’admet donc pas nécessairement une unique solution. En pratique, cela pose surtout problème quand les variables ne peuvent pas être considérées comme les réalisations de lois de probabilité continues. Néanmoins, il est possible de montrer que les coefficients non nuls dans deux solutions ont nécessairement le même signe. Ainsi, l’effet d’une variable a la même direction dans toutes les solutions qui la considèrent, ce qui facilite l’interprétation d’un modèle appris par le lasso. 6.3.4 Interprétation géométrique Comme précédemment, le problème 6.11 peut être reformulé comme un problème d’optimisation quadratique sous contrainte :

86

6.3 Le lasso

Théorème 6.2 Étant donnés λ ∈ R+ , X ∈ Rn×p et y ∈ Rn , il existe un unique t ∈ R+ tel que le problème 6.11 soit équivalent à : 2        arg min y − X β tel que β ≤ t.  p+1 β∈R

2

1

(6.12)

© Dunod - Toute reproduction non autorisée est un délit.

La solution doit maintenant être contenue dans la boule 1 de rayon t. Comme cette boule a des « coins », les lignes de niveau de la forme quadratique sont plus susceptibles d’y être tangente en un point où une ou plusieurs coordonnées sont nulles (voir figure 6.3).

Figure 6.3 – La solution du problème d’optimisation sous contrainte 6.12 (ici en deux dimensions) se situe sur une ligne de niveau de la somme des moindres carrés tangente à la boule 1 de rayon t.

6.3.5 Chemin de régularisation Sur le chemin de régularisation du lasso (par exemple figure 6.4, sur les mêmes données que pour la figure 6.1), on observe que les variables sortent du modèle les unes après les autres, jusqu’à ce que tous les coefficients soient nuls. On remarquera aussi que le chemin de régularisation pour n’importe quelle variable est linéaire par morceaux ; c’est une propriété du lasso.

87

Chapitre 6 r Régularisation

Figure 6.4 – Chemin de régularisation du lasso pour un jeu de données avec 12 variables. Chaque ligne représente l’évolution du coefficient de régression d’une de ces variables quand λ augmente : les variables sont éliminées les unes après les autres.

Stabilité Si plusieurs variables corrélées contribuent à la prédiction de l’étiquette, le lasso va avoir tendance à choisir une seule d’entre elles (affectant un poids de 0 aux autres), plutôt que de répartir les poids équitablement comme la régression ridge. C’est ainsi qu’on arrive à avoir des modèles très parcimonieux. Cependant, le choix de cette variable est aléatoire, et peut changer si l’on répète la procédure d’optimisation. Le lasso a donc tendance à être instable.

6.4 ELASTIC

NET

La régularisation par la norme 1 permet d’obtenir un modèle parcimonieux et donc plus facilement interprétable, tandis que la régularisation par la norme 2 permet elle d’éviter le sur-apprentissage et de grouper les variables corrélées. Il est assez naturel de souhaiter combiner les deux normes dans le régulariseur suivant :     2       enet (β) = (1 − α) β  + α β . (6.13) 1

2

Ce régulariseur est paramétré par α ∈ [0, 1]. Quand α = 0, on retrouve la régularisation 1 , et quand α = 1, la régularisation 2 . 88

6.4 Elastic net

Définition 6.5 (Elastic net) On appelle Elastic net le modèle f : x → β  x dont les coefficients sont obtenus par :  2    2         (6.14) arg min y − X β + λ (1 − α) β + α β .  p+1 β∈R

2

1

2

On obtient la solution de l’Elastic net par un algorithme à directions de descente. Cette solution est parcimonieuse, mais moins que celle du lasso. En effet, quand plusieurs variables fortement corrélées sont pertinentes, le lasso sélectionnera une seule d’entre elles, tandis que, par effet de la norme 2 , l’Elastic net les sélectionnera toutes et leur affectera le même coefficient. Points clefs

r r r r

© Dunod - Toute reproduction non autorisée est un délit.

r r

r r

 au Ajouter un terme de régularisation, fonction du vecteur des coefficients β, risque empirique de la régression linéaire permet d’éviter le sur-apprentissage. La régression ridge utilise la norme 2 de β comme régulariseur ; elle admet toujours une unique solution analytique, et a un effet de regroupement sur les variables corrélées. Le lasso utilise la norme 1 de β comme régulariseur ; il crée un modèle parcimonieux, et permet donc d’effectuer une réduction de dimension supervisée. De nombreux autres régulariseurs sont possibles en fonction de la structure du problème.

Pour aller plus loin Au-delà des normes 1 et 2 , il est possible d’utiliser des régulariseurs de la  = ||β||  q forme q (β) q. Une famille de régulariseurs appelés « structurés » permettent de sélectionner des variables qui respectent une structure (graphe, groupes, ou arbre) donnée a priori. Ces approches sont utilisées en particulier dans des applications bio-informatiques, par exemple quand on cherche à construire des modèles parcimonieux basés sur l’expression de gènes sous l’hypothèse que seul un petit nombre de voies métaboliques (groupes de gènes) est pertinent. Pour plus de détails, on se référera à l’article de Huang et al. (2011). En ce qui concerne l’unicité de la solution du lasso, on se reportera à l’article de Tibshirani (2013). L’ouvrage de Hastie et al. (2015) est entièrement consacré au lasso et ses généralisations.

89

Chapitre 6 r Régularisation

Bibliographie Hastie, T., Tibshirani, R. et Wainwright, M. (2015). Statistical Learning with Sparsity: The Lasso and Generalizations. CRC Press. http://web. stanford.edu/ ˜ hastie/StatLearnSparsity/. Huang, J., Zhang, T. et Metaxas, D. (2011). Learning with structured sparsity. Journal of Machine Learning Research, 12:3371-3412.

Tibshirani, R. J. (2013). The lasso problem and uniqueness. Electronic Journal of Statistics, 7:1456-1490.

Exercices 6.1 Un modèle de régression régularisée est-il plus susceptible de sur-apprendre si le paramètre de régularisation est élevé ou faible ? 6.2

Dans une régression ridge, les poids sont-ils plus importants quand le paramètre de régularisation est élevé ou faible ? Adèle a un jeu de données contenant n observations dans Rp , représentées par X∈ et étiquetées par le vecteur y ∈ Rn . Chacune de ses p variables correspond à une ville, et elle crée un graphe sur ces variables : chaque nœud correpond à une ville, et il existe une arête entre deux nœuds si les deux villes correspondantes sont proches. Elle appelle E l’ensemble des arêtes de son graphe. Elle entraîne ensuite le modèle suivant : 2     (βu − βv )2 . arg min y − X β + λ 6.3

Rn×p

 p+1 β∈R

2

(u,v)∈E

Pourquoi ? 6.4 Bastien a entraîné une régression linéaire régularisée sur ses données. Il observe que l’erreur de prédiction est large et sur le jeu d’entraînement et sur le jeu de validation. Que peut-il faire ? 6.5

L’utilisation d’une régularisation est-elle recommandée lorsque certaines des variables sont corrélées entre elles ? 6.6 Carine a entraîné une régression linéaire sur ses données et n’est pas satisfaite des performances sur le jeu d’entraînement. Elle remarque que certaines de ses observations sont redondantes. L’utilisation d’une régularisation permettra-t-elle d’améliorer les performances ?

90

Exercices

6.7

Peut-on appliquer une régularisation 1 à un problème de régression polyno-

miale ? 6.8

Dans quelles circonstances utiliser une régression Elastic net plutôt que

lasso ?

Solutions 6.1 Quand λ est faible, c’est le risque empirique qui domine et le modèle est plus susceptible de sur-apprendre. 6.2 Quand λ est élevé, c’est le terme de régularisation qui domine et les poids seront donc contraints à être faibles. 6.3 Les variables reliées sur le graphe vont avoir des coefficients proches : elle pense que deux villes proches ont des contributions similaires à l’étiquette qu’elle essaie de modèliser. 6.4

Le modèle sous-apprend : il est trop régularisé. Il faut réduire la valeur de λ.

6.5

Oui : la régression ridge va permettre de stabiliser la solution.

6.6

Peu probable : le modèle sous-apprend, et les observations redondantes n’affectent en rien la solution. Oui (et toute régression) : il s’agit juste d’ajouter des variables.

6.8

Pour obtenir une solution plus stable.

© Dunod - Toute reproduction non autorisée est un délit.

6.7

91

INTRODUCTION

7

RÉSEAUX DE NEURONES ARTIFICIELS

De l’annotation automatique d’images à la reconnaissance vocale, en passant par des ordinateurs capables de battre des champions de go et par les véhicules autonomes, les récents succès de l’intelligence artificielle sont nombreux à reposer sur les réseaux de neurones profonds, et le deep learning (ou apprentissage profond) fait beaucoup parler de lui. Les réseaux de neurones artificiels ne sont au fond rien d’autre que des modèles paramétriques, potentiellement complexes : contrairement à la régression linéaire, ils permettent de construire facilement des modèles très flexibles. Dans ce chapitre, nous aborderons les principes de base d’une classe particulière de réseaux de neurones artificiels, les perceptrons multicouche, et de leur entraînement. Nous effleurerons la question des réseaux de neurones profonds, que nous considérons comme un sujet avancé n’ayant pas sa place dans cet ouvrage.

OBJECTIFS

Écrire la fonction de décision correspondant à un perceptron uni- ou multicouche. Implémenter la procédure d’apprentissage d’un perceptron. Expliciter les actualisations d’un perceptron multi-couche dans une procédure de rétropropagation. Connaître quelques grands principes de la conception et de l’entraînement d’un perceptron multi-couche. Appréhender les enjeux du deep learning.

7.1 LE

PERCEPTRON

L’histoire des réseaux de neurones artificiels remonte aux années 1950 et aux efforts de psychologues comme Franck Rosenblatt pour comprendre le cerveau humain. Initialement, ils ont été conçus dans le but de modéliser mathématiquement le traitement de l’information par les réseaux de neurones biologiques qui se trouvent dans le cortex des mammifères. De nos jours, leur réalisme biologique importe peu et c’est leur efficacité à modéliser des relations complexes et non linéaires qui fait leur succès. Le premier réseau de neurones artificiels est le perceptron (Rosenblatt, 1957). Loin d’être profond, il comporte une seule couche et a une capacité de modélisation limitée. 92

7.1 Le perceptron

7.1.1 Modèle Le perceptron (figure 7.1) est formé d’une couche d’entrée de p neurones, ou unités, correspondant chacune à une variable d’entrée. Ces neurones transmettent la valeur de leur entrée à la couche suivante. À ces p neurones on rajoute généralement une unité de biais, qui transmet toujours la valeur 1. Cette unité correspond à la colonne de 1 que nous avons ajoutée aux données dans les modèles linéaires (équation 5.5). On remplacera dans ce qui suit tout vecteur x = (x1 , x2 , . . . , xp ) par sa version augmentée d’un 1 : x = (1, x1 , x2 , . . . , xp ).

© Dunod - Toute reproduction non autorisée est un délit.

Figure 7.1 – Architecture d’un perceptron.

La première et unique couche du perceptron (après la couche d’entrée) contient un seul neurone, auquel sont connectées toutes les unités de pla couche d’entrée. Ce neurone calcule une combinaison linéaire o( x ) = w0 + j=1 wj xj des signaux x1 , x2 , . . . , xp qu’il reçoit en entrée, auquel il applique une fonction d’activation a, dont il transmet en sortie le résultat. Cette sortie met en œuvre la fonction de décision du perceptron. Ainsi, si l’on appelle wj le poids de connexion entre l’unité d’entrée j et le neurone de sortie, ce neurone calcule : ⎛ ⎞ p  f ( x ) = a(o( x )) = a ⎝w0 + wj xj ⎠ = a (w,  x ) . (7.1) j=1

Il s’agit donc bien d’un modèle paramétrique. Fonctions d’activation Dans le cas d’un problème de régression, on utilisera tout simplement l’identité comme fonction d’activation. Dans le cas d’un problème de classification binaire, on pourra utiliser :

93

Chapitre 7 r Réseaux de neurones artificiels

• Pour prédire directement une étiquette binaire, une fonction de seuil :  0 si o( x) ≤ 0 f : x → 1 sinon.

(7.2)

• Pour prédire la probabilité d’appartenir à la classe positive, comme dans le cas de la régression logistique (voir section 5.3), une fonction logistique : f : x →

1 1 = . o( x ) 1 + exp (w,  x ) 1+e

(7.3)

Classification multi-classe Dans le cas d’un problème de classification multi-classe, on modifiera l’architecture du perceptron de sorte à n’avoir non plus 1 mais C neurones dans la couche de sortie, où C est le nombre de classes. Les p+1 neurones de la couche d’entrée seront ensuite tous connectés à chacun de ces neurones de sortie (on aura donc (p + 1)C poids de connexion, notés wcj .) Cette architecture est illustrée sur la figure 7.2. On utilise alors comme fonction d’activation la fonction softmax : Définition 7.1 (Fonction softmax) On appelle fonction softmax, ou fonction exponentielle normalisée, la fonction σ : RC → [0, 1]C définie par : eoc . σ (o1 , o2 , . . . , oC )c =  C eok k=1

Dans le cas d’un perceptron classique, ok est la combinaison linéaire calculée au k-ième neurone de sortie : ok = w k , x . La fonction softmax généralise la fonction logistique utilisée dans le cas binaire. Elle produit C nombres réels positifs de somme 1, et peut être considérée comme une version régulière de la fonction arg max : quand oc > ok=c , σ (o)c ≈ 1 et σ (o)k=c ≈ 0.

softmax 94

Figure 7.2 – Architecture d’un perceptron multi-classe.

7.1 Le perceptron

7.1.2 Entraînement Pour entraîner un perceptron, nous allons chercher, comme par exemple pour la régression paramétrique, à minimiser le risque empirique. Cependant, nous allons supposer que les observations ( x i , yi ) ne sont pas disponibles simultanément, mais qu’elles sont observées séquentiellement. Cette hypothèse découle de la plasticité des réseaux de neurones biologiques : ils s’adaptent constamment en fonction des signaux qu’ils reçoivent. Nous allons donc utiliser un algorithme d’entraînement incrémental, qui s’adapte à des observations arrivant les unes après les autres. Définition 7.2 (Apprentissage incrémental vs hors-ligne) Un algorithme d’apprentissage qui opère sur un unique ensemble de n observations est appelé hors-ligne. En anglais, on parlera de batch learning. Par contraste, un algorithme d’apprentissage qui effectue une ou plusieurs opérations à chaque nouvelle observation qui lui est fournie est appelé incrémental ou en ligne. En anglais, on parlera de online learning.

Pour minimiser le risque empirique de manière itérative, nous allons nous appuyer sur l’algorithme du gradient (voir section A.3.3). L’algorithme commence par (0) (0) (0) une initialisation aléatoire du vecteur de poids de connexion w0 , w1 , . . . , wp , par  exemple, w = 0. Puis, à chaque observation, on ajuste ce vecteur dans la direction opposée au gradient du risque empirique. En effet, ce gradient indique la direction de plus forte pente du risque empirique ; le redescendre nous rapproche d’un point où ce risque est minimal. Formellement, à une itération de l’algorithme, on tire une nouvelle observation ( x i , yi ) et on actualise, pour tout j, les poids de connexion de la façon suivante :

© Dunod - Toute reproduction non autorisée est un délit.

wj ← wj − η

∂L( f ( x i ), yi ) . ∂wj

(7.4)

Il est possible (et même recommandé dans le cas où les données ne sont pas extrêmement volumineuses) d’itérer plusieurs fois sur l’intégralité du jeu de données. Typiquement, on itère jusqu’à ce que l’algorithme converge à ε près. Vitesse d’apprentissage Cet algorithme a un hyperparamètre, η > 0, qui est le pas de l’algorithme du gradient et que l’on appelle la vitesse d’apprentissage (ou learning rate) dans le contexte des réseaux de neurones artificiels. Cet hyperparamètre joue un rôle important : s’il est trop grand, l’algorithme risque d’osciller autour de la solution optimale, voire de diverger. À l’inverse, s’il est trop faible, l’algorithme va converger très lentement. Il est donc essentiel de bien choisir sa vitesse d’apprentissage. En pratique, on utilise souvent une vitesse d’apprentissage adaptative : relativement grande au début, puis de plus en plus faible au fur et à mesure que l’on se 95

Chapitre 7 r Réseaux de neurones artificiels

rapproche de la solution. Cette approche est à rapprocher d’algorithmes similaires développés dans le cas général de l’algorithme du gradient (comme par exemple la recherche linéaire par rebroussement, voir section A.3.4). Classification binaire Le cas de la classification binaire, utilisant un seuil comme fonction d’activation, est historiquement le premier à avoir été traité. La fonction de coût utilisée est connue sous le nom de critère du perceptron : L( f ( x i ), yi ) = max(0, −yi o( x i )) = max(0, −yi w,  x ).

(7.5)

Ce critère est proche de la fonction d’erreur hinge. Quand la combinaison linéaire des entrées a le bon signe, le critère du perceptron est nul. Quand elle a le mauvais signe, le critère du perceptron est d’autant plus grand que cette combinaison linéaire est éloignée de 0. En utilisant ce critère, la règle d’actualisation 7.4 devient :  0 si yi o( x i) > 0 wj ← i −yi xj sinon. Ainsi, quand le perceptron fait une erreur de prédiction, il déplace la frontière de décision de sorte à corriger cette erreur. Théorème 7.1 (Théorème de convergence du perceptron) Étant donnés un jeu de n observations étiquetées D = {(x i , y i )i=1,...,n } et D, γ ∈ R∗+ . Si : r ∀i = 1, . . . , n, x i ≤ D,

r

2

 ∈ Rp+1 tel que il existe u u  2 = 1 et

 , x  ≥ γ , ∀i = 1, . . . , n, y i u

2 étapes. Ce théorème est alors l’algorithme du perceptron converge en au plus D γ un résultat d’Albert Novikoff (1962).

Régression Dans le cas de la régression, on utilise pour le coût empirique la fonction de coût quadratique :

2 1 1 i y − w, x i ))2 =  x  . (7.6) L( f ( x i ), yi ) = (yi − f ( 2 2 La règle d’actualisation 7.4 devient : wj ← wj − η( f ( x i ) − yi )xji . 96

(7.7)

7.1 Le perceptron

Classification probabiliste Dans le cas de la classification (binaire ou multi-classe), on utilise l’entropie croisée comme fonction de coût : L( f ( x ), y ) = − i

i

C 

δ( y , c) log fc ( x )=− i

i

c=1

C 

exp(w c , x  δ( yi , c) log C .  k , x ) k=1 exp(w c=1

Quelques lignes de calcul montrent que l’on obtient alors la même règle d’actualisation que pour la régression (7.7) : wkj ← wkj − η( yik − f ( x i ))xji . Ces calculs sont aussi valables dans le cas de la classification binaire, et la règle est exactement celle de la formule 7.7. 7.1.3 Modélisation de fonctions booléennes Les perceptrons, étant capables d’apprendre des fonctions linéaires, sont donc capables d’exécuter certaines fonctions logiques sur des vecteurs d’entrées binaires. Ainsi, un perceptron dont les poids sont w0 = −1,5, w1 = 1 et w2 = 1 calcule l’opérateur « et » (dont la table de vérité est rappelée dans le tableau 7.1) entre x1 et x2 .

© Dunod - Toute reproduction non autorisée est un délit.

Tableau 7.1 – Table de vérité du connecteur logique « et » (∧).

x1 0 0 1 1

x2 0 1 0 1

x1 ∧ x2 0 0 0 1

Par contraste, aucun perceptron ne peut apprendre la fonction « ou exclusif » (XOR), dont la table de vérité est rappelée dans le tableau 7.2 : en effet, aucune droite ne peut séparer les points (0, 0) et (1, 1) d’un côté et (0, 1) et (1, 0) de l’autre. Tableau 7.2 – Table de vérité du connecteur logique XOR (⊕).

x1 0 0 1 1

x2 0 1 0 1

x1 ⊕ x2 0 1 1 0 97

Chapitre 7 r Réseaux de neurones artificiels

7.2 PERCEPTRON

MULTI - COUCHE

La capacité de modélisation du perceptron est limitée car il s’agit d’un modèle linéaire. Après l’enthousiasme généré par les premiers modèles connexionistes, cette réalisation a été à l’origine d’un certain désenchantement au début des années 1970. Dans leur ouvrage de 1969 sur le sujet, Seymour Papert (mathématicien et éducateur) et Marvin Minksy (spécialiste en sciences cognitives) évoquent même leur intuition de l’inutilité d’étendre le perceptron à des architectures multi-couche : « L’étude du perceptron s’est révélée fort intéressante en dépit de ses fortes limitations, et peut-être même grâce à elles. Plusieurs de ses caractéristiques attirent l’attention : sa linéarité, son intriguant théorème d’apprentissage, et la simplicité de son paradigme de calcul parallèle. Il n’y a aucune raison de supposer qu’aucune de ses vertus soient transposables à la version multi-couche. Néanmoins, nous considérons qu’il s’agit d’un problème de recherche important que d’expliciter (ou de rejeter) notre jugement intuitif de la stérilité d’une extension multi-couche. » (Minsky et Papert, 1972) Dans cette section, nous verrons comment l’histoire leur a donné tort. 7.2.1 Architecture On appelle perceptron multi-couche, ou multi-layer perceptron (MLP) en anglais, un réseau de neurones construit en insérant des couches intermédiaires entre la couche d’entrée et celle de sortie d’un perceptron. On parlera parfois de couches cachées par référence à l’anglais hidden layers. Chaque neurone d’une couche intermédiaire ou de la couche de sortie reçoit en entrée les sorties des neurones de la couche précédente. Il n’y a pas de retour d’une couche vers une couche qui la précède ; on parle ainsi aussi d’un réseau de neurones à propagation avant, ou feed-forward en anglais. En utilisant des fonctions d’activation non linéaires, telles que la fonction logistique ou la fonction tangente hyperbolique, on crée ainsi un modèle paramétrique hautement non linéaire. Exemple Prenons l’exemple d’un perceptron avec deux couches intermédiaires comme illush le poids de la connexion du neurone j de la couche tré sur la figure 7.3. Notons wjq h − 1 au neurone q de la couche h, ah la fonction d’activation utilisée en sortie de la couche h, et ph le nombre de neurones dans la couche h. La sortie zq1 du q-ième neurone de la première couche cachée vaut : ⎛ ⎞ p  1 x ⎠. wjq zq1 = a1 ⎝ j j=0

La sortie zq2 du q-ième neurone de la deuxième couche cachée vaut : ⎛ ⎞ p1  2 z1 ⎠ . wjq zq2 = a2 ⎝ j j=1

98

7.2 Perceptron multi-couche

Figure 7.3 – Architecture d’un perceptron multi-couche. Enfin, la sortie du perceptron vaut : ⎛ f (x ) = a3 ⎝

p2 

⎞ wj3 zj2 ⎠ .

j=1

Ainsi, en supposant qu’on utilise une fonction logistique pour tous les neurones des couches cachées, la sortie du perceptron vaut : ⎛ ⎞ ⎜ ⎜ p2 3 f (x ) = a3 ⎜ wjq ⎜ ⎝j=0

 1 + exp −

1  p1 j=0

2 wjq

1

 p 1x 1+exp − j=0 wjq j

⎟ ⎟ ⎟ ⎟, ⎠

© Dunod - Toute reproduction non autorisée est un délit.

ce qui devrait vous convaincre de la capacité du perceptron multi-couche à modéliser des fonctions non linéaires. Le perceptron multi-couche est un modèle paramétrique dont les paramètres sont h . (Le nombre de couches et leurs nombres de neules poids de connexions wjq rones font partie des hyperparamètres : on les suppose fixés, ce ne sont pas eux que l’on apprend.) Ce modèle a donc d’autant plus de paramètres (c’est-à-dire de poids de connexion) qu’il y a de couches intermédiaires et de neurones dans ces couches. C’est pour éviter le sur-apprentissage que les réseaux de neurones profonds requièrent souvent des quantités massives de données pour apprendre de bons modèles.

7.2.2 Approximation universelle Théorème 7.2 (Approximation universelle) Soient a : R → R une fonction non constante, bornée, continue et croissante et K un sous-ensemble compact de RP . Étant donnés ε > 0 et une fonction f continue 99

Chapitre 7 r Réseaux de neurones artificiels

sur K, il existe un entier m, m scalaires {di }i=1,...,m , m scalaires {bi }i=1,...,m ,  i }i=1,...,m de Rp tels que, pour tout x ∈ K : et m vecteurs {w | f (x ) −

m 

 i , x  + bi | < ε. di a w

i=1

En d’autres termes, toute fonction continue sur un sous-ensemble compact de Rp peut être approchée avec un degré de précision arbitraire par un perceptron multicouche à une couche intermédiaire contenant un nombre fini de neurones.

Ce théorème, dû à George Cybenko (1989) et affiné par Kurt Hornik (1991), contraste fortement avec l’intuition de Papert et Minsky : nous pouvons maintenant apprendre toutes sortes de fonctions ! Attention cependant, ce résultat ne nous donne ni le nombre de neurones qui doivent composer cette couche intermédiaire, ni les poids de connexion à utiliser. Les réseaux de neurones à une seule couche cachée sont généralement peu efficaces, et on aura souvent de meilleurs résultats en pratique avec plus de couches.

7.2.3 Modéliser XOR avec un perceptron multi-couche La fonction XOR, dont la table de vérité est donnée dans le tableau 7.2, peut être facilement modélisée par un perceptron à une couche intermédiaire utilisant uniquement des fonctions de seuil comme fonctions d’activation. On peut par exemple utiliser une couche intermédiaire à 3 neurones, dont un biais, avec les poids suivants : • w101 = −0,5, w111 = 1, w121 = −1, de sorte que o11 = −0,5 + x1 − x2 , ce qui permet de séparer (1, 0) des autres possibilités ; • w102 = −0,5, w112 = −1, w122 = +1, de sorte que o12 = −0,5 − x1 + x2 , ce qui permet de séparer (0, 1) des autres possibilités ; • w20 = −0,5, w21 = 1, w22 = 1, de sorte que f ((x1 , x2 )) = −0,5 + sign(o11 ) + sign(z12 ) pour finir.

7.2.4 Entraînement par rétropropagation Conditionnement et instabilité du gradient Il est important de remarquer que la minimisation du risque empirique pour un perceptron multi-couche n’est pas un problème d’optimisation convexe. Ainsi, nous n’avons pas d’autres choix que d’utiliser un algorithme à directions de descente (voir section A.3.3), sans aucune garantie de converger vers un minimum global. En effet, le gradient de la fonction de coût par rapport à un poids de connexion est généralement mal conditionné, ce qui signifie qu’une petite perturbation des conditions initiales de l’algorithme conduira à des résultats très différents. De plus, le 100

7.2 Perceptron multi-couche

gradient par rapport à un poids dans une des premières couches intermédiaires est souvent instable. Il aura tendance à être soit très faible, ce qui ralentira l’apprentissage (c’est ce que l’on appelle le problème de la disparition du gradient, ou vanishing gradient en anglais), soit à prendre des valeurs de plus en plus élevées à chaque itération, conduisant à l’inverse à un problème d’explosion du gradient (exploding gradient en anglais.) L’initialisation des poids de connexion, la standardisation des variables, le choix de la vitesse d’apprentissage et celui des fonctions d’activation ont tous un impact sur la capacité du perceptron multi-couche à converger vers une bonne solution. C’est pour cela que l’entraînement d’un réseau de neurones à plusieurs couches est délicat. Il a ainsi fallu attendre 2006 pour que les travaux de Geoff Hinton et d’autres, ainsi que l’amélioration de la puissance de calcul des ordinateurs, permettent de commencer à surmonter cette difficulté, remettant les réseaux de neurones sur le devant de la scène. Saturation Un autre problème du perceptron multi-couche apparaît quand la plupart des unités logistiques retournent des valeurs soit très proches de 0 soit très proches de 1. Cela arrive quand la somme pondérée ohj des signaux qu’ils reçoivent en entrée a une amplitude trop grande, autrement dit quand les poids de connexion ont eux-mêmes une amplitude trop élevée. Dans ces conditions, les actualisations de ces poids n’auront plus qu’un impact marginal sur les prédictions. On dit alors que le réseau est saturé. Pour éviter cette situation, on peut se tourner vers la régularisation 2 (cf. section 6.2), appelée dégradation des pondérations ou weight decay dans le contexte des réseaux de neurones artificiels. Il s’agira d’ajouter au risque empirique L( f ( x i ), yi ) la norme euclidienne du vecteur de poids de connexion.

© Dunod - Toute reproduction non autorisée est un délit.

Rétropropagation Néanmoins, le principe fondamental de l’apprentissage d’un perceptron multicouche, connu sous le nom de rétropropagation ou backpropagation (souvent raccourci en backprop), est connu depuis des décennies. Il repose, comme pour le perceptron sans couche intermédiaire, sur l’utilisation de l’algorithme du gradient pour minimiser, à chaque nouvelle observation, le risque L( f ( x i ), yi ). h Pour actualiser le poids de connexion wjq du neurone j de la couche h − 1 vers le neurone q de la couche h, nous devons donc calculer

∂L( f ( x i ,yi )) . ∂whjq

Pour ce faire, nous

pouvons appliquer le théorème de dérivation des fonctions composées (chain rule en anglais). Nous notons ohj la combinaison linéaire des entrées du j-ème neurone de la couche h ; en d’autres termes, zhj = ah (ohj ). Par convention, nous considérerons que z0j = xj . 101

Chapitre 7 r Réseaux de neurones artificiels

Ainsi : ∂L( f ( x i ), yi ) ∂whjq

∂L( f ( x i ), yi ) ∂ohq ∂L( f ( x i ), yi ) ∂zhq ∂ohq = ∂ohq ∂zhq ∂ohq ∂whjq ∂whjq  ph+1  ∂L(f ( ∂zhq ∂ohq x i ), yi ) ∂oh+1 r = ∂zhq ∂ohq ∂whjq ∂oh+1 r r=1 ph+1   ∂L(f ( x i ), yi ) h+1  h h−1 = wqr ah (oq ) zj . h+1 ∂o r r=1 =

(7.8)

Ainsi, le gradient nécessaire à l’actualisation des poids de la couche h se calcule x i ,yi )) nécessaires pour actualiser les poids de la couche en fonction des gradients ∂L( f ( h+1 ∂or (h + 1). Cela va nous permettre de simplifier nos calculs en utilisant une technique de mémoïsation, c’est-à-dire en évitant de recalculer des termes qui reviennent plusieurs fois dans notre procédure. Plus précisément, l’entraînement d’un perceptron multi-couche par rétropropagation consiste à alterner, pour chaque observation ( x i , yi ) traitée, une phase de propagation avant qui permet de calculer les sorties de chaque neurone, et une phase de rétropropagation des erreurs dans laquelle on actualise les poids en partant de ceux allant de la dernière couche intermédiaire vers l’unité de sortie et en « remontant »le réseau vers les poids allant de l’entrée vers la première couche intermédiaire. Exemple Reprenons le réseau à deux couches intermédiaires décrit sur la figure 7.3, en utilisant l’identité comme dernière fonction d’activation a3 , une fonction d’erreur quadratique, et des activations logistiques pour a1 et a2 . Nous rappelons que la dérivée de la fonction logistique peut s’écrire σ  (u) = u σ (u)(1 − σ (u)). Lors de la propagation avant, nous allons effectuer les calculs suivants : oq1 =

p 

1 x ; z 1 = σ (o1 ) wjq j q q

j=0

oq2 =

p1 

2 z 1 ; z 2 = σ (o2 ) wjq q q j

j=1

o3 =

p2 

wj3 zj2 ; f (x i ) = z 3 = o3 .

j=1

Lors de la rétropropagation, nous calculons tout d’abord : ∂L(f (x i ), y i ) ∂wj3 102

∂f (x i )



= f (x i ) − y i = f (x i ) − y i zj2 , ∂wj3

7.2 Perceptron multi-couche

en utilisant les valeurs de f (x i ) et zj2 que nous avons mémorisées lors de la propagation avant. Ainsi :

wj3 ← wj3 − η f (x i ) − y i zj2 . Nous pouvons ensuite appliquer 7.8 et calculer : ∂L(f (x i ), y i ) 2 ∂wjq

=

2 ∂L(f (x i ), y i ) ∂oq , 2 2 ∂oq ∂wjq

où : ∂L(f (x i ), y i ) ∂oq2

=



∂L(f (x i ), y i ) 3  2 wq σ (oq ) = f (x i ) − y i wq3 zq2 (1 − zq2 ), i ∂f (x )

(7.9)

et : ∂oq2 2 ∂wjq

= zj1 .

Nous pouvons donc utiliser les valeurs de f (x i ), zq2 et zj1 mémorisées lors de la 2 par : propagation avant, et wq3 que nous venons d’actualiser, pour actualiser wjq

2 ← w 2 − η f (x i ) − y i w 3 z 2 (1 − z 2 ) z 1 . wjq q q q j jq Enfin, nous pouvons de nouveau appliquer 7.8 et calculer : ∂L(f (x i ), y i )

© Dunod - Toute reproduction non autorisée est un délit.

1 ∂wjq



⎞ p2   i ), y i ) 2 ∂L(f ( x =⎝ wqr ⎠ zq1 (1 − zq1 ) xj . 2 ∂o r r=1

Encore une fois, nous disposons de tous les éléments nécessaires : zq1 a été calculé 2 ont été actualisés à l’étape précélors de la propagation avant, les poids wqr i i dente, et les dérivées partielles ∂L(f (x 2),y ) ont elles aussi été calculées à l’étape ∂oq

précédente (7.9). Nous pouvons donc effectuer aisément notre dernière étape de rétropropagation : ⎛ ⎞ p2 i ), y i )   ∂L(f ( x 1 ← w1 − η ⎝ 2 ⎠ z 1 (1 − z 1 ) x . wjq wqr q q j jq ∂or2 r=1 Il est possible d’ajouter une unité de biais à chaque couche intermédiaire ; les dérivations se font alors sur le même principe.

103

Chapitre 7 r Réseaux de neurones artificiels

7.2.5 Et le deep learning dans tout ça ? De l’analyse d’images à la voiture autonome en passant par la reconnaissance vocale, la plupart des avancées récentes mises en avant par la presse grand public dans le domaine de l’apprentissage automatique reposent sur les réseaux de neurones profonds, ou deep neural nets. Rentrer en détail dans ce domaine dépasse le cadre de cet ouvrage introductif, ainsi nous n’en abordons ici que les grandes lignes. Le domaine de l’apprentissage profond repose fondamentalement sur les principes que nous venons de voir. En effet, un perceptron multi-couche est profond dès lors qu’il contient suffisamment de couches – la définition de « suffisamment » dépendant des auteurs. Le domaine de l’apprentissage profond s’intéresse aussi à de nombreuses autres architectures comme les réseaux récurrents (RNN, pour Recursive Neural Nets), et en particulier Long Short-Term Memory (LSTM) networks pour modéliser des données séquentielles (telles que du texte ou des données temporelles) et les réseaux convolutionnels (CNN, pour Convolutional Neural Nets) ou les réseaux de capsules (CapsNets) pour le traitement d’images. Dans tous les cas, il s’agit essentiellement • d’utiliser ces architectures pour créer des modèles paramétriques (potentiellement très complexes) ; • d’en apprendre les poids par un algorithme à directions de descente. Les défis du deep learning L’apprentissage des poids de connexion d’un réseau de neurones profond pose cependant des difficultés techniques : en effet, le problème d’optimisation à résoudre n’est pas convexe, et converger vers un « bon » minimum local n’est pas une tâche facile. Cette tâche est d’autant plus difficile que le réseau est complexe, et les progrès dans ce domaine ne sont possibles que grâce au développement de méthodes pour la rendre plus aisée. De plus, les réseaux de neurones profonds ont de nombreux paramètres, et requièrent donc l’utilisation de grands volumes de données pour éviter le surapprentissage. Il est donc généralement nécessaire de les déployer sur des architectures distribuées. Ainsi, malgré son succès dans certains domaines d’application, le deep learning est délicat à mettre en place et n’est pas toujours la meilleure solution pour résoudre un problème de machine learning, en particulier face à un petit jeu de données. L’apprentissage de représentations On associe souvent aux réseaux de neurones profonds la notion de representation learning. En effet, il est possible de considérer que chacune des couches intermédiaires successives apprend une nouvelle représentation des données (zh1 , zh2 , . . . , zhph ) 104

7.2 Perceptron multi-couche

à partir de la représentation de la couche précédente, et ce jusqu’à pouvoir appliquer entre la dernière couche intermédiaire et la sortie du réseau un algorithme linéaire. Cet aspect est exploité en particulier dans les auto-encodeurs que nous verrons à la section 11.3.3

Points clefs

r r r r

r r

Le perceptron permet d’apprendre des modèles paramétriques linéaires et est entraîné par des actualisations itératives de ses poids grâce à un algorithme à directions de descente. Le perceptron multi-couche permet d’apprendre des modèles paramétriques non linéaires et offre une grande flexibilité de modélisation. Le perceptron multi-couche est entraîné par rétropropagation, qui combine le théorème de dérivation des fonctions composées avec une mémoïsation pour une grande efficacité de calcul. Le problème d’optimisation du perceptron multi-couche et, plus généralement, de tout réseau de neurones artificiel profond, n’est pas convexe, et il n’est pas facile d’obtenir un bon minimum.

Pour aller plus loin Nous n’avons dans ce chapitre qu’esquissé les briques de bases du deep learning. Pour aller plus loin, nous recommandons la lecture de l’ouvrage de Goodfellow et al. (2016). http://playground.tensorflow.org/ permet de jouer avec l’architecture et l’entraînement d’un réseau de neurones profond.

© Dunod - Toute reproduction non autorisée est un délit.

Bibliographie Cybenko, G. (1989). Approximation by superpositions of a sigmoidal function. Mathematics of Control, Signals and Systems, 2(4):303-314. Goodfellow, I., Bengio, Y. et Courville, A. (2016). Deep learning. MIT Press, Cambridge, MA. http://www.deeplearningbook.org/. Hornik, K. (1991). Approximation capabilities of multilayer feedforward networks. Neural Networks, 4(2):251-257. Minsky, M. et Papert, S. (1972). Perceptrons: an Introduction to Computational Geometry. MIT Press, Cambridge, MA. Novikoff, A. B. J. (1962). On convergence proofs on perceptrons. In Symposium on the Mathematical Theory of Automata, pages 615-622. Rosenblatt, F. (1957). The perceptron–a perceiving and recognizing automaton. Technical Report 85-460-1, Cornell Aeronautical Laboratory.

105

Chapitre 7 r Réseaux de neurones artificiels

Exercices 7.1 Construire un perceptron qui implémente la fonction « ou » entre 3 variables binaires. 7.2 Anissa a entraîné plusieurs algorithmes linéaires sur ses données, contenant un millier d’observations, et n’est pas satisfaite de leurs performances. Elle suppose qu’une fonction non linéaire complexe serait plus appropriée. Elle hésite entre utiliser un réseau de neurones à 3 couches intermédiaires de chacune 100 neurones, ou un réseau moins puissant avec seulement une couche intermédiaire d’une dizaine de neurones. Lequel choisir ? 7.3 La qualité du modèle appris par un réseau de neurones dépend-elle du choix des fonctions d’activation ? De la vitesse d’apprentissage ? Du nombre de couches intermédiaires ? Du nombre de neurones dans chaque couche ? De la quantité de données utilisées ? 7.4 Benoît entraîne un réseau de neurones, et remarque que la fonction de coût cesse de décroître après quelques itérations. Quelle peut en être la raison ? 7.5 La capacité de modélisation d’un réseau de neurones augmente-t-elle avec le nombre de couches cachées ? La vitesse d’apprentissage ? Le paramètre de régularisation de la dégradation des pondérations ? 7.6

Ajouter une unité de biais à chaque couche intermédiaire de l’architecture de la figure 7.3. Écrire les règles de rétropropagation en utilisant une fonction logistique comme fonction d’activation à chaque couche, et l’entropie croisée comme fonction de coût (on considèrera une classification binaire). 7.7 Considérer un réseau de neurones multi-classe à propagation avant avec une couche intermédiaire, formé de p + 1 unités d’entrées (une par variable plus un biais), H + 1 unités logistiques intermédiaires (dont un biais) et K unités de sortie softmax (une par classe). Écrire les règles de rétropropagation.

Solutions 7.1 f (x1 , x2 , x3 ) = w0 + w1 x1 + w2 x2 + w3 x3 et la seule valeur pour laquelle f doit être négative est (0, 0, 0). Il faut donc w0 < 0 et pour tout j = 1, 2, 3, w0 + wj > 0. On peut choisir w0 = −1 et w1 = w2 = w3 = 2. 7.2 Le réseau à 3 couches intermédiaires compte de l’ordre de 400 paramètres, ce qui fait beaucoup à déterminer à partir d’un seul millier d’observations. Il vaut mieux

106

Exercices

commencer par un réseau plus petit, qui risquera moins de sur-apprendre ou d’être bloqué dans un minimum local. 7.3

Elle dépend de tout ça.

7.4 Le réseau a vraisemblablement atteint un minimum local, peut-être parce que la vitesse d’apprentissage est trop faible ou que le réseau sature. Changer l’initialisation du réseau, utiliser une vitesse d’apprentissage adaptative ou une régularisation (weight decay) peuvent aider. 7.5

Avec le nombre de couches intermédaires seulement.

On ajoute des poids w10j de l’unité de biais de la couche d’entrée aux neurones de la première couche intermédiaire, w20j de l’unité de biais de la première couche intermédiaire aux neurones de la deuxième, et w30 de l’unité de la deuxième couche intermédiaire au neurone de sortie. L( f ( x ), y) = −y log f ( x ) − (1 − y) log(1 − f ( x )) et σ  (u) = u σ (u)(1 − σ (u)). Ainsi : 7.6



f ( x i) − y = f ( x i ) − yi z2j . i i 3 3 x )(1 − f ( x ) ∂wj ∂wj f (

x i ) − yi et, pour j > 0, w3j ← w3j − η f ( x i ) − yi z2j . Donc : w30 ← w30 − η f (

© Dunod - Toute reproduction non autorisée est un délit.

∂L( f ( x i ), yi )

=

∂f ( x i)

3 2 ∂L( f ( x i ), yi ) ∂L( f ( x i ), yi ) ∂o2q i i wq zq (1 − z2q )z1j . = = f ( x ) − y ∂o2q ∂w2jq ∂w2jq

Donc : w20q ← w20q − η f ( x i ) − yi w3q z2q (1 − z2q ) et, pour j > 0,

w2jq ← w2jq − η f ( x i ) − yi w3q z2q (1 − z2q ) z1j . Enfin : p  2 i ), yi )  ∂L( f ( x w2qr z1q (1 − z1q ), w10q ← w10q − η ∂o2r r=1

et, pour j > 0 :

 w1jq



w1jq

−η

p2  ∂L( f ( x i ), yi ) r=1

∂o2r

 w2qr

z1q (1 − z1q ) xj .

7.7 Notons wjh le poid de la connexion de l’unité d’entrée j vers l’unité intermédiaire h, vhk le poids de la connexion de l’unité intermédiaire h vers l’unité de sortie k, 107

Chapitre 7 r Réseaux de neurones artificiels

zih la sortie de l’unité intermédiaire h pour l’entrée x i , et fk la fonction calculée au k-ième neurone de sortie. Alors :  ∂fl ( x i) zi fk ( x i )(1 − fk ( x i )) si l = k = h i x i )fl ( x i) sinon −zh fk ( ∂vhk et :

⎛ ⎞ ∂L(yi , fl ( x i )) ⎝ i ⎠ i = yl zh fk ( x i ) − yik zih fk ( x i ) = zih ( fk ( x i ) − yik ), ∂vhk 

l=k

= 1 alors l=k yil = 0 et inversement. On obtient donc vhk ← vhk − car si  ηzih ( fk ( x i ) − yik ) et wjh ← wjh − η K x i ) − yik )zih (1 − zih )xji . k=1 vhk ( fk ( yik

108

MÉTHODE DES PLUS

INTRODUCTION

PROCHES VOISINS

8

Ce chapitre présente un algorithme de prédiction non paramétrique conceptuellement très simple mais néanmoins puissant, qui permet de construire des frontières de décision complexes sans faire aucune hypothèse sur la distribution des données. Cet algorithme, dit des plus proches voisins, se base sur le principe de « qui se ressemble s’assemble », et utilise les étiquettes des exemples les plus proches pour prendre une décision. La puissance de cet algorithme venant du choix de la fonction utilisée pour définir cette proximité entre observations, ce chapitre sera aussi l’occasion de définir des distances et similarités pour différentes représentations des données. Dans ce chapitre, nous étudierons aussi des cas où la représentation par un vecteur réel de dimension p n’est pas nécessairement la plus appropriée. Enfin, nous montrerons comment les plus proches voisins peuvent être utilisés en pratique dans le cadre du filtrage collaboratif.

OBJECTIFS

Implémenter l’algorithme des k plus proches voisins. Calculer distances et similarités pour différents types de représentations des données. Définir la frontière de décision de l’algorithme du plus proche voisin. Expliquer pourquoi l’algorithme des k plus proches voisins est susceptible de ne pas marcher en haute dimension.

8.1 MÉTHODE

DU PLUS PROCHE VOISIN

8.1.1 Méthode Définition 8.1 (Algorithme du plus proche voisin) Étant donnés un jeu D = {(x i , y i )i=1,...,n } de n observations étiquetées, et une distance d sur X, on appelle algorithme du plus proche voisin l’algorithme consistant à étiqueter une nouvelle observation x par l’étiquette du point du jeu d’entraînement qui en est la plus proche :  x i ) . f (x ) = y arg mini=1,...,n d(x,

Cet algorithme s’applique aussi bien à un problème de classification qu’à un problème de régression. 109

Chapitre 8 r Méthode des plus proches voisins

8.1.2 Diagramme de Voronoï L’algorithme du plus proche voisin crée une partition de X en n parties ; la i-ème de ces parties est l’ensemble des points de X dont le plus proche voisin dans D est x i : n  { x ∈ X : d( x, x i ) ≤ d( x, x l ) ∀ x l ∈ D}. X= i=1

Cette partition est ce que l’on appelle un diagramme de Voronoï. Définition 8.2 (Diagramme de Voronoï) Soient un espace métrique X, muni de la distance d : X × X → R, et un ensemble fini S d’éléments de X.  ∈ S (appelé germe), on appelle cellule de Voronoï Étant donné un élément u l’ensemble défini par :  ) = {x ∈ X : ∀ v ∈ S, d(x,  u  ) ≤ d(x,  v )}. Vor(u Une cellule de Voronoï est un ensemble convexe, et l’union de toutes les cellules de Voronoï forme une partition de X appelée diagramme de Voronoï :   ). Vor(u X=  ∈S u

La figure 8.1 présente un exemple de diagramme de Voronoï, calculé dans le plan en utilisant la distance euclidienne. Les cellules sont des polygones convexes. Tous les points à l’intérieur d’une même cellule ont la même étiquette que leur graine. Une autre façon de présenter l’algorithme du plus proche voisin est de le voir comme une partition de X en autant de parties qu’il existe d’étiquettes distinctes dans

Figure 8.1 – Diagramme de Voronoï pour 25 points en deux dimensions, en utilisant la distance euclidienne.

110

8.2 Méthode des plus proches voisins

le jeu d’entraînement. La partie correspondant à l’étiquette y est l’union des cellules de Voronoï correspondant à une observation de D étiquetée par y :  i { x ∈ X : yarg mini=1,...,n d(x,x ) = y}. X= y

Ainsi, cet algorithme très simple permet de construire une frontière de décision beaucoup plus complexe qu’un algorithme paramétrique linéaire, comme on le voit sur la figure 8.2.

Figure 8.2 – Frontière de décision d’un algorithme du plus proche voisin pour les données de la figure 8.1, maintenant étiquetées.

© Dunod - Toute reproduction non autorisée est un délit.

8.2 MÉTHODE

DES PLUS PROCHES VOISINS

La méthode du plus proche voisin a le défaut d’être très sensible au bruit : si une observation est mal étiquetée, ou (ce qui est assez probable en raison d’une part du bruit de mesure et d’autre part de la nature vraisemblablement incomplète de notre représentation) mal positionnée, tous les points dans sa cellule de Voronoï seront mal étiquetés. Pour rendre cette méthode plus robuste, on se propose de combiner les « opinions » de plusieurs voisins de l’observation que l’on cherche à étiqueter. 8.2.1 Méthode des k plus proches voisins Définition 8.3 (Algorithme des k plus proches voisins) Étant donnés un jeu D = {(x i , y i )i=1,...,n } de n observations étiquetées, une distance d sur X, et un hyperparamètre k ∈ N∗ , on appelle algorithme des k plus proches voisins, ou kNN pour k nearest neighbors en anglais, l’algorithme consistant à étiqueter une nouvelle observation x en fonction des étiquettes des k points du jeu 111

Chapitre 8 r Méthode des plus proches voisins

d’entraînement dont elle est la plus proche. En notant Nk (x ) l’ensemble des k plus proches voisins de x dans D :

r

Pour un problème de classification, on applique le vote de la majorité, et x prend l’étiquette majoritaire parmi celles de ses k plus proches voisins :  δ(y i , c). f (x ) = arg max c

r

i:x i ∈Nk (x )

Pour un problème de régression, x prend comme étiquette la moyenne des étiquettes de ses k plus proches voisins :  1 yi. f (x ) = k i:x i ∈Nk (x )

Dans le cas où k = 1, on retrouve l’algorithme du plus proche voisin. L’algorithme des k plus proches voisins est un exemple d’apprentissage non paramétrique : la fonction de décision s’exprime en fonction des données observées et non pas comme une formule analytique fonction des variables. On peut rapprocher son fonctionnement de celui d’un raisonnement par cas, qui consiste à agir en se remémorant les choix déjà effectuées dans des situations semblables précédemment rencontrées, qui se retrouve par exemple lorsqu’un médecin traite un patient en se remémorant comment d’autres patients avec des symptômes similaires ont guéri. La frontière de décision de l’algorithme des k plus proches voisins est linéaire par morceaux ; quand k augmente, elle devient plus « simple », car le vote de la majorité permet de lisser les aspérités créées par les exemples individuels, comme on le voit sur la figure 8.3.

Figure 8.3 – Frontière de décision d’un algorithme des 5 plus proches voisins pour les données des figures 8.1 et 8.2.

112

8.2 Méthode des plus proches voisins

8.2.2 Apprentissage paresseux On parle parfois d’apprentissage paresseux, ou lazy learning en anglais, pour qualifier l’algorithme des k plus proches voisins. En effet, la procédure d’apprentissage consiste uniquement à stocker les données du jeu d’entraînement et ne comporte aucun calcul. Attention, cela peut être un facteur limitant, au niveau de la mémoire, si le jeu d’entraînement est très grand. À l’inverse, la procédure de prédiction requiert de calculer la distance de l’observation à étiqueter à chaque observation du jeu d’entraînement, ce qui peut être intensif en temps de calcul si ce jeu d’entraînement est très grand. Une prédiction requiert en effet de calculer n distances, une opération d’une complexité de l’ordre de O(np) en p dimensions, puis de trouver les k plus petites de ces distances, une opération d’une complexité en O(n log k). 8.2.3 Nombre de plus proches voisins Comme nous l’avons décrit ci-dessus, nous proposons d’utiliser k > 1 pour rendre l’algorithme des k plus proches voisins plus robuste au bruit. Cependant, à l’inverse, si k = n, l’algorithme prédira, dans le cas d’un problème de classification, la classe majoritaire dans D, et dans le cas d’un problème de régression, la moyenne des étiquettes de D, ce qui paraît tout aussi peu satisfaisant. Il faudra donc choisir une valeur de k intermédiaire,√ce que l’on fera généralement en utilisant une validation croisée. L’heuristique k ≈ n est aussi parfois utilisée. 8.2.4 Variantes

© Dunod - Toute reproduction non autorisée est un délit.

ε-voisins Plutôt que de considérer un nombre fixe de voisins les plus proches, on peut préférer considérer tous les exemples d’apprentissage suffisamment proches de l’observation à étiqueter : cela permet de mieux utiliser le jeu d’entraînement dans les zones où il est dense. De plus, les prédictions faites en se basant sur des exemples proches (non pas relativement, mais dans l’absolu) sont intuitivement plus fiables que celles faites en se basant sur des exemples éloignés. Définition 8.4 (Algorithme des ε-voisins) Étant donnés un jeu D = {(x i , y i )i=1,...,n } de n observations étiquetées, une distance d sur X, et un hyperparamètre ε ∈ R+ , on appelle algorithme des ε-voisins, ou ε-ball neighbors en anglais, l’algorithme consistant à étiqueter une nouvelle observation x en fonction des étiquettes de tous les points du jeu d’entraînement situés à une  distance inférieure à ε de x.

r

Pour un problème de classification : f (x ) = arg max c



δ(y i , c).

 x i )≤ε i:d(x,

113

Chapitre 8 r Méthode des plus proches voisins

r

Pour un problème de régression : f (x ) =

1  |{i : d(x, x i ) ≤ ε}|



yi.

 x i )≤ε i:d(x,

Une limitation évidente de cet algorithme est qu’il est nécessaire de définir une stratégie alternative en l’absence d’exemples dans la boule de rayon ε choisi. Pondération des voisins Alternativement, pour prendre en compte la notion que les voisins véritablement proches sont plus fiables pour la prédiction que ceux plus éloignés, on peut pondérer la contribution de chacun des voisins en fonction de sa distance à l’observation à étiqueter, typiquement par   1 − 12 d( x, x i) wi = ou wi = e . d( x, x i ) Dans le cas d’un problème de classification, on compare, pour chaque classe c, la somme des contributions de chaque voisin appartenant à cette classe :  δ(yi , c)wi . f ( x ) = arg max c

i:xi ∈Nk ( x)

Dans le cas d’un problème de régression, il s’agit simplement de pondérer la moyenne : 1  f ( x) = wi yi . k i x ∈Nk ( x)

8.3 DISTANCES

ET SIMILARITÉS

L’ingrédient essentiel de l’algorithme des k plus proches voisin est la distance permettant de déterminer quelles sont les observations du jeu d’entraînement les plus proches du point à étiqueter. L’algorithme des k plus proches voisins est sensible aux attributs non pertinents ; en effet, ceux-ci seront pris en compte dans le calcul de la distance et pourront la biaiser. De plus, en haute dimension, cet algorithme souffre du fléau de la dimension (cf. section 11.1.3) : tous les exemples seront loin de l’observation que l’on cherche à étiqueter, et l’intuition selon laquelle on peut utiliser les étiquettes des exemples proches pour faire une prédiction ne fonctionnera plus.

8.3.1 Distances Rappelons ici la définition d’une distance : 114

8.3 Distances et similarités

Définition 8.5 (Distance) Étant donné un ensemble X, on appelle distance sur X toute fonction d : X × X → R vérifiant les trois propriétés suivantes :  , v ∈ X × X, d(u  , v ) = 0 ⇔ u  = v . 1. Séparation : ∀u  , v ∈ X × X, d(u  , v ) = d(v , u  ). 2. Symétrie : ∀u  , v ) ≤ d(u  , t ) + d(t , v ).  , v ∈ X3 , d(u 3. Inégalité triangulaire : ∀t , u

Dans le cas où X = Rp , on utilisera le plus souvent une distance de Minkowski : Définition 8.6 (Distance de Minkowski) Étant donné q fixé, q ≥ 1, on appelle distance de Minkowski la distance définie par : dq : R p × R p → R



 , v → ||u  − v ||q = ⎝ u

p 

⎞1/q |uj − vj |q ⎠

.

j=1

 , v ) = La distance euclidienne est le cas particulier q = 2 : d2 (u



p (u − vj )2 . j=1 j

Quand q = 1, on parle de distance de Manhattan, ou distance du chauffeur de taxi,  et v en se car dans le plan elle consiste à calculer la distance parcourue entre u déplaçant uniquement parallèlement aux axes, comme ce serait le cas d’un taxi  , v ) = p |u − vj |. dans Manhattan, où les rues forment un quadrillage : d1 (u j=1 j

Enfin, la distance ∞ , ainsi nommée en référence à l’espace de suites ∞ , et notée  et v sur une dimension : d∞ , est la différence maximale entre u  , v ) = max |uj − vj |. d∞ ( u j=1,...,p

On l’appelle aussi distance de Tchebychev. Théorème 8.1

© Dunod - Toute reproduction non autorisée est un délit.

La distance ∞ est la limite quand q → ∞ de la distance de Minkowski.

Démonstration Posons k = arg maxj=1,...,p |uj − vj |. Alors :

r r

soit |uk − vk | = 0, et donc |uj − vj | = 0 ∀j, auquel cas la distance de Minkowski  , v ) = 0 = d∞ (u  , v ) ;  et v vaut 0 quel que soit q et donc limq→∞ dq (u entre u soit |uk − vk | > 0, et on peut écrire : ⎛ ⎞

1/q p  |uj − vj | q ⎠  , v ) = |uk − vk | ⎝ ≤ |uj − vj |p1/q , d q (u |uk − vk | j=1 car, pour tout j, |uj − vj | ≤ |uk − vk |, avec égalité au maximum p fois. D’autre part : ⎛ ⎞1/q  q q  , v ) = ⎝|uk − vk | + |uj − vj | ⎠ ≥ |uk − vk |, dq (u j=k

115

Chapitre 8 r Méthode des plus proches voisins

puisque |uj − vj |q > 0 pour tout j. Ainsi :  , v ) ≤ |uj − vj |p1/q . |uk − vk | ≤ dq (u  , v ) = |uk − vk |. Comme limq→∞ p1/q = 1, limq→∞ dq (u

8.3.2 Similarités entre vecteurs réels Cependant, il n’est pas nécessaire pour appliquer l’algorithme des k plus proches voisins d’utiliser une distance : une notion de similarité est suffisante. Définition 8.7 (Similarité) On appelle similarité sur X toute fonction s : X × X → R+ qui est d’autant plus grande que les deux éléments de X qu’elle compare sont semblables.

Contrairement à une distance, une similarité n’a pas de propriétés mathématiques particulières. Il est possible de transformer n’importe quelle distance en similarité, en 1 utilisant par exemple la transformation s(u, v) = −d(u, v), ou s(u, v) = 1+d( u,v) . p Une notion de similarité fréquemment utilisée lorsque X = R est celle du coefficient de corrélation. Définition 8.8 (Coefficient de corrélation)  , v ∈ Rp , on appelle coefficient de corrélation ou corrélation de Étant donnés u  et v la valeur : Pearson entre u   p  1 p 1 p u v − u − v j j k k p p j=1 k=1 k=1  , v ) =  ρ(u 2   2 . p  p p p 1 1 uj − p k=1 uk vj − p k=1 vk j=1 j=1

Remarquons que si l’on appelle u (resp. v ) la version centrée de u (resp. v), c’està-dire le vecteur obtenu en lui retranchant la moyenne de ses coordonnées : u = p 1 u − p j=1 uj , ce coefficient se simplifie en : p   u , v  j=1 uj vj

ρ(u, v) = =     ,       p p 2 2 u  v  j=1 uj j=1 vj 2

u

v .

2

et vaut donc le cosinus de l’angle entre et C’est pour cette raison qu’on appelle parfois ρ la similarité cosinus. Si en plus d’être centrés, les vecteurs u et v sont normalisés, la similarité cosinus se réduit au produit scalaire entre u et v. La valeur absolue de ce produit scalaire est d’autant plus grande que les vecteurs u et v sont colinéaires, et vaut 0 quand les vecteurs sont orthogonaux. Nous verrons au chapitre 10 comment étendre la notion de produit scalaire sur Rp à celle de noyau sur X, ce qui nous permettra de définir aisément d’autres mesures de similarité. 116

8.3 Distances et similarités

En général, la similarité cosinus et la distance euclidienne ne définissent pas les mêmes voisinages.

8.3.3 Similarités entre ensembles Jusqu’à présent dans cet ouvrage, nous avons uniquement traité de données qui peuvent être représentées par un vecteur réel. Cependant, il arrive souvent que nos observations soient plus aisément représentées comme des sous-ensembles d’un même ensemble fini d’éléments. Par exemple, une chaîne de caractères peut être représentée par l’ensemble des lettres qu’elle contient, ou un document texte par l’ensemble des mots qu’il contient. Ces représentations peuvent être transformées en vecteurs binaires : un sousensemble S de E peut être représenté comme un vecteur binaire de taille |E| dont chaque bit correspond à un élément e de E et vaut 1 si e ∈ S et 0 sinon. On peut alors appliquer les distances ou similarités précédentes à ces représentations vectorielles. Cependant, on peut aussi définir des distances ou des similarités directement sur ces ensembles, sans passer par une représentation vectorielle dont la dimension pourrait être très grande (autant que le nombre de mots dans le dictionnaire, dans le cas de la représentation d’un document par les mots qu’il contient), bien que potentiellement parcimonieuse (la plupart des documents contiendront peu de mots, relativement au dictionnaire). On peut choisir de comparer deux ensembles en fonction du nombre d’éléments qui apparaissent dans un seul d’entre eux. Définition 8.9 (Distance de Hamming) La distance de Hamming entre deux sous-ensembles S et T de E est définie comme : H(S, T) = |S  T|,

© Dunod - Toute reproduction non autorisée est un délit.

où S  T = {e ∈ S \ T} ∪ {e ∈ T \ S} est la différence symétrique entre S et T. En utilisant une représentation binaire de S et T, la distance de Hamming est le nombre de bits différents entre ces deux vecteurs, et est équivalente à leur distance de Manhattan.

Deux ensembles sont considérés être d’autant plus semblables qu’ils ont d’éléments en commun. Attention, si l’on compare des ensembles susceptibles d’être de tailles très différentes, cela doit être comparé au nombre d’éléments qu’ils pourraient avoir en commun : deux ensembles de grande taille auront naturellement plus d’éléments communs que deux ensembles de petite taille. On utilisera pour cela la similarité de Jaccard. Définition 8.10 (Similarité de Jaccard/Tanimoto) Étant donné un ensemble E d’éléments, on appelle similarité de Jaccard, similarité de Tanimoto, ou encore index de Jaccard la fonction : 117

Chapitre 8 r Méthode des plus proches voisins

J : 2E × 2E → [0, 1] S, T →

|S ∩ T| . |S ∪ T|

Ici 2E désigne l’ensemble des parties de E, autrement dit l’ensemble de ses sous-ensembles. Cette notation est choisie car, du moins dans le cas fini, un sousensemble S ⊆ E peut être représenté comme une fonction binaire de E vers {0, 1} qui associe 1 à un élément de E présent dans S, et 0 aux autres.

Si les éléments sont susceptibles d’apparaître plusieurs fois dans chaque « ensemble » (il ne s’agira alors plus d’ensembles, mais de multi-ensembles), on peut prendre en compte la multiplicité des éléments en utilisant la similarité MinMax : Définition 8.11 (Similarité MinMax) Étant donnés un multi-ensemble S de E, et un élément e ∈ E, on note mS (e) la multiplicité de e dans S, autrement dit son nombre d’occurrences dans S. Étant donné un ensemble E d’éléments, on appelle similarité MinMax entre deux multiensembles S et T de E la fonction qui retourne : min(mS (e), mT (e)) . MinMax(S, T) = e∈S∩T max(m S (e), mT (e)) e∈S∪T

8.3.4 Similarités entre données catégoriques Un autre type de variable que l’on peut fréquemment rencontrer est celui des variables catégoriques, comme le genre ou la catégorie socio-professionnelle d’un individu, le jour de la semaine d’un événement, ou le stade d’une tumeur. Ces variables sont représentées par un élément d’une liste de possibilités plutôt que par un nombre. Bien que l’on puisse arbitrairement associer un nombre à chacune de ces possibilités, et représenter la variable par ce nombre, ce n’est généralement pas une bonne idée. En effet, deux catégories représentées par des nombres voisins seront considérées par l’algorithme d’apprentissage comme plus proches que deux catégories représentées par des nombres plus éloignées. Il n’existe pas toujours de distance très claire entre deux catégories : la profession « cadre de la fonction publique » est-elle plus proche de « artisan » ou de « employé de commerce » ? Il nous est surtout possible, a priori, de distinguer deux cas : soit deux observations appartiennent à la même catégorie, soit elles appartiennent à deux catégories distinctes. Pour pouvoir appliquer une méthode des plus proches voisins avec une distance définie par une norme q , ou une méthode paramétrique, à une telle variable, on utilisera souvent un encodage one-hot. Définition 8.12 (Encodage one-hot) Étant donnée une variable catégorique pouvant prendre m valeurs distinctes, on appelle encodage one-hot la représentation de cette variable par un vecteur binaire de dimension m, dans lequel chaque bit correspond à une des valeurs, et est mis à 1 si la variable prend cette valeur et à 0 sinon. 118

8.4 Filtrage collaboratif

Exemple Supposons que nos observations soient des articles de journaux, et que nous disposions d’une variable catégorique identifiant leur sujet comme un parmi « politique », « société », « économie », « sport », « science » ou « culture ». L’encodage one-hot de cette variable consistera à la remplacer par 6 variables binaires, valant (1, 0, 0, 0, 0, 0) si l’article parle de politique et (0, 0, 0, 0, 0, 1) s’il parle de science.

Une fois les données ainsi encodées, on peut leur appliquer les distances et similarités définies sur les vecteurs réels. Dans le cas des jours de la semaine (ou des mois de l’année), le problème de l’encodage par un nombre de 1 à 7 (ou de 1 à 12) est la nature cyclique de ces catégories : février (2) est certes plus proche – temporellement – de mai (5−2=3) que de juillet (7−2=5), mais il est encore plus proche de décembre (12−2=10). Pour conserver cette proximité temporelle, on pourra positionner ces valeurs de manière équidistante sur un cercle de rayon 1, et représenter chacune d’entre elles par deux variables, le cosinus et le √sinus de cette position. On représentera ainsi √

), sin( 2π )) = ( 1 , 3 ), mai par (cos( 5π ), sin( 5π )) = (− 23 , 1 ), et février par (cos( 2π 6 6 2 2 6 6 2 décembre par (cos(2π ), sin(2π )) = (1, 0). La distance euclidienne de février à mai √ est de 2 tandis que celle de février à décembre est de 1.

© Dunod - Toute reproduction non autorisée est un délit.

8.4 FILTRAGE

COLLABORATIF

Le filtrage collaboratif, ou collaborative filtering en anglais, est à la base des systèmes de recommandation, tels que ceux utilisés par Netflix ou Amazon, qui utilisent les évaluations d’un groupe pour proposer des recommandations à un individu. Il existe de nombreuses méthodes pour résoudre ce problème. Néanmoins, l’une d’entre elles repose sur les principes que nous venons de voir dans ce chapitre, en faisant l’hypothèse que des utilisateurs aux goûts similaires vont continuer à aimer les mêmes choses. Plus précisément, étant donnés un ensemble S d’objets (films, livres, achats, etc.), un ensemble X d’utilisateurs, nous supposons l’existence d’une fonction r : X × S → R telle que r(u, a) est la note donnée par l’utilisateur u à l’objet a. Cette fonction est partiellement connue, au sens où tous les utilisateurs n’ont pas noté tous les objets. En notant, pour tout (a, b) ∈ S × S, U(a, b) le sous-ensemble de X contenant uniquement les utilisateurs qui ont noté à la fois a et b, et pour tout u ∈ X, r¯ (u) la note moyenne donnée par u, on peut alors définir une similarité entre objets sur la base de la similarité cosinus : u∈U(a,b) (r(u, a) − r¯ (u)) (r(u, b) − r¯ (u)) s(a, b) = . (8.1) 2 2 a) − r ¯ (u)) b) − r ¯ (u)) (r(u, (r(u, u∈U(a,b) u∈U(a,b) 119

Chapitre 8 r Méthode des plus proches voisins

Appelons maintenant Nuk (a) les k plus proches voisins de a parmi les objets notés par u. On peut recommander l’objet a pour l’utilisateur u par : b∈Nk (a) s(a, b)r(u, b) . f (u, a) = u b∈Nuk (a) |s(a, b)| Points clefs

r r r

L’algorithme des k plus proches voisins a un entraînement paresseux ; pour compenser, le coût algorithmique d’une prédiction peut être élevé si la base de données d’entraînement est grande. La qualité des prédictions d’un algorithme des k plus proches voisins dépend principalement du choix d’une bonne distance ou similarité. L’algorithme des k plus proches voisins fonctionne mieux en faible dimension : son exécution est plus rapide ; il est moins susceptible d’être biaisé par des variables qui ne sont pas pertinentes ; il est moins susceptible de souffrir du fléau de la dimension.

r r

r r r

Pour aller plus loin L’ouvrage de Webb (1999) présente un éventail de distances qui peuvent être utilisées dans le cadre de l’algorithme des k plus proches voisins. Des structures de données telles que les arbres kd (Bentley, 1957) ou l’utilisation de tables de hachage permettent de stocker le jeu d’entraînement de sorte à retrouver plus facilement les plus proches voisins. L’idée sous-jacente de ces structures est de regrouper les exemples qui sont proches les uns des autres. Des ouvrages entiers ont été écrits sur le sujet des systèmes de recommandation. On pourra notamment se référer à ceux de Ricci et al. (2016) ou Aggarwal (2016). Un ensemble d’articles sur les k plus proches voisins a été rassemblé dans Aha (1997). L’article de Hechenbichler et Schliep (2006) fournit une bonne revue des méthodes de pondération des plus proches voisins.

Bibliographie Aggarwal, C. C. (2016). Recommender Systems. Springer. Aha, D. W. (1997). Special issue on lazy learning. Artificial Intelligence Review, 11(1-5):7-423. Bentley, J. L. (1957). Multidimensional binary search trees used for associative searching. Communications of the ACM, 18(9):509-517.

120

Exercices

Hechenbichler, K. et Schliep, K. (2006). Weighted k-nearest-neighbor techniques and ordinal classification. In SFB 386. Discussion paper 399. Ricci, F., Rokach, L. et Shapira, B. (2016). Recommender Systems Handbook. Springer, 2 edition. Webb, A. (1999). Statistical Pattern Recognition. Arnold, London.

Exercices 8.1

Aïda a le jeu de données de classification binaire suivant : x1 x2 y

1 2 +

2 1 +

2 2 −

2 3 +

3 1 −

3 2 +

1.

Représenter la frontière de décision d’un algorithme du plus proche voisin.

2.

Représenter la frontière de décision d’un algorithme des 3 plus proches voisins.

3.

Combien d’erreurs ces deux classifieurs font ils sur le jeu d’entraînement ?

4.

Comment ces deux classifieurs étiquettent-ils le point (4; 0,5) ?

8.2

Étant données n observations en p dimensions, quelle est l’erreur d’entraînement de l’algorithme du plus proche voisin (en classification) ?

© Dunod - Toute reproduction non autorisée est un délit.

8.3 Entraîner un algorithme des k plus proches voisins est-il plus long que de l’appliquer pour étiquetter une nouvelle observation ? 8.4 Bilal considère un algorithme des k plus proches voisins. Il soupçonne ses données d’être fortement bruitées. Doit-il augmenter ou diminuer k ? 8.5 Clémence caractérise des mélodies. Elle considère comme variables les 7 notes do, ré, mi, fa, sol, la, et si. Les trois mélodies qui l’intéressent sont : A = si si do ré ré do si la sol sol la si la sol sol B = do do do ré mi ré do mi ré ré do C = sol sol si la si la sol sol si si la si 1.

Quelle est la distance de Hamming entre A et B, A et C, et B et C ?

2.

Quelle est la similarité de Jaccard entre A et B, A et C, et B et C ?

3.

Quelle est la similarité MinMax entre A et B, A et C, et B et C ? 121

Chapitre 8 r Méthode des plus proches voisins

8.6 Diego veut prédire si une boisson est un thé ou un café. Il a recueilli les données suivantes : Volume (mL) Caféine (g) Boisson

250 0,025 Thé

100 0,010 Thé

125 0,050 Café

250 0,100 Café

1.

En utilisant l’algorithme du plus proche voisin avec une distance euclidienne, quelle est l’étiquette prédite pour une boisson de 125 mL contenant 0,015 g de caféine ?

2.

Cette classification ne lui semble pas correcte. Que peut-il faire pour y remédier ?

Solutions 8.1 1.

2.

a. 1nn.

b. 3nn.

3.

k = 1 : aucune erreur. k = 3 : 4 erreurs.

4.

Le point le plus proche de (4; 0,5) est (3, 1) qui est négatif. Les deux autres points les plus proches sont (3, 2) et (2, 1), qui sont tous les deux positifs. Pour k = 1,  y = + ; pour k = 3, y = −.

8.2 0 : le plus proche voisin d’une observation du jeu d’entraînement est elle-même. 122

Exercices

8.3

Non, il s’agit d’un algorithme paresseux qui n’a pas de temps d’entraînement.

8.4

Augmenter k devrait rendre l’algorithme plus robuste au bruit.

8.5 1.

Représentations sur 7 bits (1 par note) : A = 1100111 ; B = 1110000 ; C = 0000111. d(A, B) = 4 ; d(A, C) = 2 ; d(B, C) = 6.

2.

s(A, B) =

3.

Représentations sur 7 octets : A = (2, 2, 0, 0, 4, 3, 4) ; B = (5, 4, 2, 0, 0, 0, 0) ; 2 C = (0, 0, 0, 0, 4, 3, 4). s(A, B) = 2+2+0+0+0+0+0 5+4+2+0+4+3+4 = 11 ≈ 0, 18 ; s(A, C) = 0+0+0+0+4+3+4 11 0+0+0+0+0+0+0 2+3+0+0+4+3+4 = 16 ≈ 0, 69 ; s(B, C) = 5+4+2+0+4+3+4 = 0.

2 6

≈ 0, 33 ; s(A, C) =

3 5

= 0, 6 ; s(B, C) =

0 6

= 0.

8.6

L’observation dont notre boisson est la plus proche est (125 ; 0,050). Diego prédit donc qu’il s’agit d’un café.

2.

Cette boisson ressemble en fait plus à un thé, au vu de son contenu en caféine. Le volume domine le contenu de caféine. Il faut donc normaliser les données.

© Dunod - Toute reproduction non autorisée est un délit.

1.

123

OBJECTIFS

INTRODUCTION

9

ARBRES ET FORÊTS

L’algorithme des plus proches voisins permet de construire des modèles non paramétriques métriques, c’est-à-dire qu’ils reposent sur la définition d’une distance ou similarité pertinente entre les observations. Cela n’est pas toujours chose aisée, et les arbres de décision approchent le problème différemment. Non métriques, hiérarchiques, et non paramétriques, ils présentent d’intéressantes propriétés, en particulier en ce qui concerne les attributs discrets. Cependant, ils ont tendance à mal apprendre, et à avoir de faibles propriétés de généralisation. Dans ce chapitre, après avoir exploré plus en détail les propriétés des arbres et leur construction, nous verrons comment les combiner pour en faire des modèles puissants, dits modèles ensemblistes, qui sont bien plus que la somme de leurs parties. Détailler les avantages et inconvénients d’un arbre de décision. Construire un arbre de décision. Savoir combiner des apprenants faibles parallèlement ou séquentiellement et en comprendre l’intérêt.

9.1 ARBRES

DE DÉCISION

9.1.1 Apprentissage hiérarchique Les modèles que nous avons vus jusqu’à présent procèdent en une seule opération pour étiqueter une observation x. De tels modèles utilisent le même ensemble de variables pour toutes les classes, et leur accordent la même importance pour toutes les observations. Ces modèles ne sont pas bien adaptés aux cas où les classes ont une distribution multi-modale, c’est-à-dire qu’elles sont déterminées par différentes variables dans différentes régions de l’espace, ou quand les variables sont discrètes. Par contraste, les arbres de décision sont des modèles hiérarchiques, qui se comportent comme une série successive de tests conditionnels, dans laquelle chaque test dépend de ses antécédents. Ils sont couramment utilisés en dehors du monde du machine learning, par exemple pour décrire les étapes d’un diagnostic ou d’un choix de traitement pour un médecin, ou les chemins possibles dans un « livre dont vous êtes le héros ». La figure 9.1 présente un tel arbre de décision.

124

9.1 Arbres de décision

Figure 9.1 – Exemple d’arbre de décision pour étiqueter un fruit.

La figure 9.1 nous permet d’illustrer trois propriétés des arbres de décision : • Ils permettent de traiter des attributs discrets (comme ici la forme, la taille et la couleur), sans nécessiter une notion de similarité ou d’ordre sur ces attributs (on parle d’apprentissage non métrique). • Ils permettent de traiter un problème de classification multi-classe sans passer par des classifications binaires. • Ils permettent de traiter des classes multi-modales (comme ici pour l’étiquette « pomme », qui est affectée à un fruit grand et rouge ou à un fruit jaune et rond). Définition 9.1 (Arbre de décision) On appelle arbre de décision un modèle de prédiction qui peut être représenté sous la forme d’un arbre. Chaque nœud de l’arbre teste une condition sur une variable et chacun de ses enfants correspond à une réponse possible à cette condition. Les feuilles de l’arbre correspondent à une étiquette.

© Dunod - Toute reproduction non autorisée est un délit.

Pour prédire l’étiquette d’une observation, on « suit » les réponses aux tests depuis la racine de l’arbre, et on retourne l’étiquette de la feuille à laquelle on arrive.

9.1.2 Partition de l’espace par un arbre de décision Un arbre de décision partitionne l’espace X des observations en autant de régions qu’il a de feuilles ; au sein d’une même région, toutes les observations reçoivent alors la même étiquette. Dans le cas d’un problème de classification, cette étiquette est l’étiquette majoritaire dans la région. En supposant n observations x 1 , x 2 , . . . , x n de X étiquetées par y1 , y2 , . . . , yn , et R régions R1 , R2 , . . . , RR , on peut écrire : f ( x) =

R  r=1

δx∈Rr arg max c=1,...,C



δ(yi , c).

(9.1)

i: x i ∈Rr

125

Chapitre 9 r Arbres et forêts

Dans ce chapitre, nous ne traiterons pas séparément du cas binaire et du cas multiclasse car le premier découle du second en étiquetant les deux classes 1 et 2 plutôt que 0 et 1 comme nous en avons l’habitude. Pour un problème de régression, cette étiquette est l’étiquette moyenne des observations dans cette région : f ( x) =

R  r=1

δx∈Rr

1  i y. |Rr | i

(9.2)

i: x ∈Rr

Ces notations sont lourdes et on préférera éviter d’essayer d’écrire la fonction de décision d’un arbre de décision sous forme analytique. Cependant, il est important de retenir qu’un arbre de décision partitionne le jeu d’entraînement de manière récursive en des sous-ensembles de plus en plus petits. Une telle partition est illustrée sur la figure 9.2 pour des variables réelles.

Figure 9.2 – L’arbre de décision (à gauche) partitionne R2 en 5 zones (à droite).

9.2 COMMENT

FAIRE POUSSER UN ARBRE

9.2.1 CART L’algorithme utilisé pour entraîner un arbre de décision est appelé CART, pour Classification And Regression Tree (Breiman et al., 1984). Il s’agit d’un algorithme de partitionnement de l’espace par une approche gloutonne, récursive et divisive. CART peut être utilisé pour entraîner un arbre de décision binaire, c’est-à-dire dans lequel chaque nœud a exactement deux enfants, sans perte de généralité. En effet, tout arbre peut être réexprimé sous la forme d’un arbre binaire, comme l’illustre la figure 9.3. 126

9.2 Comment faire pousser un arbre

Figure 9.3 – Version binaire de l’arbre de décision de la figure 9.1.

Comme illustré sur la figure 9.2, CART partitionne les données une variable à la fois, ce qui produit une frontière de décision orthogonale aux axes. Nous supposons par la suite que les données sont définies dans un espace X de dimension p. Définition 9.2 (Variable séparatrice) À chaque nœud d’un arbre de décision construit par CART correspond une variable séparatrice (splitting variable) j ∈ {1, . . . , p} selon laquelle vont être partitionnées les données. Cette variable séparatrice définit deux régions, correspondant aux enfants du nœud considéré. Dans le cas où la variable de séparation est binaire, ces deux régions sont :

© Dunod - Toute reproduction non autorisée est un délit.

Rl (j, s) = {x : xj = 0};

Rr (j, s) = {x : xj = 1}.

Dans le cas où la variable de séparation est une variable discrète pouvant prendre plus de deux valeurs (ou modalités), elle s’accompagne alors d’un sous-ensemble de ces valeurs S ⊂ dom(xj ) Les deux régions sont : Rl (j, s) = {x : xj ∈ S};

Rr (j, s) = {x : xj ∈ / S}.

Enfin, dans le cas où la variable de séparation est une variable réelle, elle s’accompagne alors d’un point de séparation (splitting point) s qui est la valeur de l’attribut par rapport à laquelle va se faire la décision. Les deux régions sont alors : Rl (j, s) = {x : xj < s};

Rr (j, s) = {x : xj ≥ s}.

À chaque itération de l’algorithme CART, on itère sur toutes les valeurs possibles de j et, le cas échéant, toutes les valeurs possibles de s ou S pour déterminer le couple (j, s) qui minimise un critère prédéfini. 127

Chapitre 9 r Arbres et forêts

Dans le cas d’une variable continue xj , si l’on suppose les valeurs prises par cette variable dans D ordonnées : xj1 ≤ xj2 ≤ . . . , ≤ xjn , alors les valeurs possibles de s sont

xji+1 −xji pour toutes les valeurs de i telles que xji+1 = xji . 2

Dans le cas d’un problème de régression, ce critère est généralement l’erreur quadratique moyenne : à quel point la partition en (j, s) permet-elle de regrouper des observations d’étiquettes proches ? On choisit donc la variable et le point de séparation comme : ⎛ ⎞   arg min ⎝ (yi − yl (j, s))2 + (yi − yr (j, s))2 ⎠ , j,s

i: x i ∈Rl (j,s)

i: x i ∈Rr (j,s)

où yl (j, s) (resp. yr (j, s)) est l’étiquette associée à la région Rl (j, s) (resp. Rr (j, s)) à ce stade, soit donc la moyenne des étiquettes de cette région. Dans le cas d’un problème de classification, on utilise plutôt que l’erreur quadratique moyenne un critère d’impureté, ainsi appelé car il quantifie à quel point la région considérée est « polluée » par des éléments des classes qui n’y sont pas majoritaires. En notant Imp ce critère, on choisit donc la variable et le point de séparation comme :   |Rl (j, s)| |Rr (j, s)| Imp(Rl (j, s)) + Imp(Rr (j, s)) . arg min n n j,s Encore une fois, il s’agit d’un algorithme glouton : il n’y a aucune garantie que cette stratégie aboutisse à l’arbre de décision dont l’impureté ou l’erreur quadratique moyenne est minimale. 9.2.2 Critères d’impureté Il existe plusieurs critères d’impureté, que nous détaillons dans cette section : l’erreur de classification, l’entropie croisée et l’impureté de Gini. Pour les définir, nous allons utiliser la notation pc (R) pour indiquer la proportion d’exemples d’entraînement de la région R qui appartiennent à la classe c : pc (R) =

1  δ(yi , c). |R| i i: x ∈R

Tout d’abord, l’erreur de classification permet de définir l’impureté d’une région R comme la proportion d’exemples de cette région qui n’appartiennent pas à la classe majoritaire : Imp(R) = 1 − max pc (R). c=1,...,C

128

(9.3)

9.2 Comment faire pousser un arbre

Si tous les exemples d’une région appartiennent à la même classe, l’erreur de classification de cette région vaut 0 ; à l’inverse, si une région contient autant d’exemples de chacune des C classes, pc (R) ≈ C1 quelle que soit la classe c, et l’erreur de classification vaut 1 − C1 , soit 12 dans le cas d’une classification binaire. Ensuite, l’entropie croisée permet de définir l’impureté d’une région R de sorte à choisir la séparation qui maximise le gain d’information. Le but de la construction est alors de minimiser la quantité d’information supplémentaire nécessaire pour étiqueter correctement les exemples d’entraînement de R : Imp(R) = −

C 

pc (R) log2 pc (R).

(9.4)

c=1

Si tous les exemples d’une région appartiennent à la même classe, l’entropie croisée de cette région vaut 0 ; à l’inverse, si une région contient autant d’exemples de chacune des C classes, l’entropie croisée vaut log2 (C), soit 1 dans le cas d’une classification binaire. Enfin, la définition la plus utilisée de l’impureté est l’impureté de Gini, qui permet de quantifier la probabilité qu’un exemple du jeu d’entraînement soit mal étiqueté s’il était étiqueté aléatoirement en fonction de la distribution des étiquettes dans R. Définition 9.3 (Impureté de Gini) L’impureté de Gini d’une région R est définie comme : Imp(R) =

C 



pc (R) 1 − pc (R) .

c=1

© Dunod - Toute reproduction non autorisée est un délit.

Si tous les exemples d’une région appartiennent à la même classe, l’impureté de Gini de cette région vaut 0 ; à l’inverse, si une région contient autant d’exemples de chacune des C classes, l’impureté de Gini vaut 1 − C1 , soit 12 dans le cas d’une classification binaire. 9.2.3 Élaguer un arbre Nous avons établi une stratégie pour construire un arbre. Il nous faut maintenant pouvoir décider quand l’arrêter. En effet, si un arbre peu profond risque de mal modéliser le problème, un arbre trop profond est susceptible de sur-apprendre. Une approche classique du problème est d’arrêter de diviser une région quand celle-ci contient un nombre minimum d’exemples d’entraînement fixé par avance. Cela évite de construire des feuilles trop spécifiques ne contenant qu’un seul point. On peut aussi choisir de limiter la profondeur de l’arbre. Il est également possible d’utiliser une méthode de régularisation (cf. chapitre 6) pour contrôler la complexité de l’arbre, mesurée par le nombre de régions qu’il 129

Chapitre 9 r Arbres et forêts

définit. C’est ce qu’on appelle l’élagage par coût en complexité, ou cost-complexity pruning : le coût en complexité d’un arbre T est donné par : Cλ (T) =

|T| 

nr Imp(Rr ) + λ|T|,

(9.5)

r=1

où |T| est le nombre de régions définies par T, Rr la r-ième de ces régions, et nr le nombre d’exemples d’entraînement qu’elle contient. λ > 0 est un hyperparamètre permettant de contrôler l’importance relative de la mesure d’erreur et de la complexité. Cette procédure requiert de développer complètement l’arbre, puis de l’élaguer en regroupant séquentiellement certaines régions jusqu’à ce que le critère soit optimal. Malheureusement, les arbres de décision ont tendance à donner des modèles trop simples. Leurs performances de prédiction sont souvent à peine supérieures à des modèles aléatoires et sont très sensibles aux variations dans les données. On les qualifie d’apprenants faibles (weak learners en anglais). Heureusement, il est possible d’y remédier grâce aux méthodes ensemblistes.

9.3 MÉTHODES

ENSEMBLISTES LA SAGESSE DES FOULES

:

Les méthodes ensemblistes sont des méthodes très puissantes en pratique, qui reposent sur l’idée que combiner de nombreux apprenants faibles permet d’obtenir une performance largement supérieure aux performances individuelles de ces apprenants faibles, car leurs erreurs se compensent les unes les autres. Cette idée est similaire au concept de sagesse des foules, ou wisdom of crowd : si je demande à mes élèves l’année de la mort de Pompidou, il est probable que la moyenne de leurs réponses soit assez proche de la bonne (1974) ; cependant, si je demande cette date à une seule personne au hasard, je n’aurais aucun moyen de savoir a priori si cette personne connaît la date ou me répond au hasard. Exemple Pour illustrer ce concept, imaginons une tâche de classification en deux dimensions, dans laquelle les deux classes sont séparées par une diagonale, mais que le seul algorithme d’apprentissage dont nous disposions ne puisse apprendre qu’une frontière de décision en escalier, avec un nombre limité de paliers. Combiner des dizaines voire des centaines de ces frontières de décision en escalier peut nous donner une bien meilleure approximation de la véritable frontière de décision. Cet exemple est illustré sur la figure 9.4.

130

9.3 Méthodes ensemblistes : la sagesse des foules

Figure 9.4 – Chacune des frontières de décision en escalier est une mauvaise approximation de la vraie frontière qui est la diagonale en trait plein. Cependant, combiner ces escaliers, par exemple en en prenant la moyenne, permet une meilleure approximation de la diagonale.

La théorie des méthodes ensemblistes montre que lorsque les modèles que l’on combine ont été appris par des apprenants faibles, c’est-à-dire simples à entraîner et peu performants, ces méthodes permettent d’améliorer la performance par rapport à celle du meilleur de ces modèles individuels. En pratique, si les modèles individuels sont déjà performants et robustes au bruit, le modèle ensembliste ne sera pas nécessairement meilleur. On utilise le plus souvent des arbres de décision comme modèles individuels.

Deux grandes familles d’approches permettent de créer plusieurs modèles faibles à partir d’un unique jeu de données. Elles sont toutes deux basées sur un rééchantillonage du jeu de données, mais sont conceptuellement très différentes. La première, le bagging, est une méthode parallèle dans laquelle les apprenants faibles sont indépendants les uns des autres, tandis que la deuxième, le boosting, est une méthode séquentielle dans laquelle chaque nouvel apprenant est construit en fonction des performances du précédent.

© Dunod - Toute reproduction non autorisée est un délit.

9.3.1 Méthodes parallèles : le bagging Supposons un jeu de données D de n observations x 1 , x 2 , . . . , x n de X étiquetées par y1 , y2 , . . . , yn . Le bagging, proposé par Leo Breiman (1996), consiste à former B versions de D par échantillonage bootstrap (cf. section 3.1.4). Chaque modèle faible est entraîné sur un des échantillons, ce qui peut être fait en parallèle. Les B prédictions sont ensuite combinées : • par vote de la majorité dans le cas d’un problème de classification ; • en prenant la moyenne dans le cas d’un problème de régression. Le bagging permet de réduire la variance des estimateurs individuels. C’est ce qui lui permet d’atteindre une plus grande stabilité et une meilleure prédiction qu’eux. La figure 9.5 illustre ce principe : les 5 premiers arbres qui composent le classifieur entraîné par bagging séparent nettement moins bien le jeu de données que le bagging, 131

Chapitre 9 r Arbres et forêts

mais ils font des erreurs sur des régions différentes de l’espace, qui se compensent lorsqu’on les combine.

Figure 9.5 – Performance sur un jeu de test d’un classifieur entraîné par bagging (en bas à droite) et des 5 premiers arbres qui le composent.

Forêts aléatoires La puissance des méthodes ensemblistes se révèle lorsque les apprenants faibles sont indépendants conditionnellement aux données, autrement dit aussi différents les uns des autres que possible, afin que leurs erreurs puissent se compenser les unes les autres. Pour atteindre cet objectif, l’idée des forêts aléatoires, proposée toujours par Leo Breiman, est de construire les arbres individuels non seulement sur des échantillons différents (comme pour le bagging), mais aussi en utilisant des variables différentes (Breiman, 2001). Plus précisément, les arbres construits pour former une forêt aléatoire diffèrent de ceux appris par CART en ce que, à chaque nœud, on commence par sélectionner q < p variables aléatoirement, avant de choisir la variable séparatrice parmi celles√ ci. En classification, on utilise typiquement q ≈ p, ce qui permet aussi de réduire considérablement les temps de calculs puisqu’on ne considère que peu de variables à chaque nœud (5 pour un problème à 30 variables, 31 pour un problème avec 1000 variables). Pour la régression, le choix par défaut est plutôt de q ≈ p3 . 132

9.3 Méthodes ensemblistes : la sagesse des foules

Le fait de moyenner les réponses des différents arbres permet d’utiliser les forêts aléatoires aussi bien pour des problèmes de régression que de classification.

En pratique, les forêts aléatoires sont un des algorithmes les plus performants et les plus simples à mettre en place. Elles ont aussi l’avantage de peu dépendre de leurs hyperparamètres, à savoir du nombre q de variables considérées à chaque nœud, du nombre d’observations utilisées pour chaque arbre (n dans la procédure que nous avons décrite, mais que l’on pourrait réduire), du nombre maximum d’observations dans les feuilles de l’arbre (généralement fixé à 1 en classification et 5 en régression), et du nombre d’arbres, à partir du moment où celui-ci est suffisamment grand. 9.3.2 Méthodes séquentielles : le boosting Alors que le bagging repose sur l’hypothèse que des apprenants ayant de bonnes performances sur des régions différentes de l’espace X des observations auront des erreurs décorrélées, et qu’il est donc possible de faire confiance à la majorité d’entre eux pour ne pas faire d’erreur pour une prédiction donnée, l’approche séquentielle de la construction d’un ensemble cherche à créer des modèles faibles qui se concentreront sur les erreurs du modèle. On parle alors de boosting : par itérations successives, des apprenants faibles viennent exalter (« booster ») les performances du modèle final qui les combine. La première proposition dans ce sens est l’algorithme AdaBoost, proposé par Schapire et al. (1997). AdaBoost

© Dunod - Toute reproduction non autorisée est un délit.

AdaBoost, dont le nom vient de Adaptive Boosting, est un algorithme qui permet de construire un classifieur de manière itérative, en forçant un classifieur faible à se concentrer sur les erreurs du modèle grâce à un système de pondération des exemples d’entraînement. Définition 9.4 (AdaBoost) Supposons un jeu de données de classification binaire D = {(x i , y i )}i=1,...,n , un nombre d’itérations M et un algorithme d’apprentissage. Étant donné un jeu de données S, on note fS la fonction de décision retournée par cet algorithme. Nous supposons Y = {−1, 1} et que fS est à valeur dans Y. Nous appelons jeu de données pondérées D = {(wi , x i , y i )}i=1,...,n ∈ Rn × Xn × Yn un jeu de données {(x i , y i )}i=1,...,n dans lequel un poids wi a été affecté à la ième observation. Nous supposons ici que l’algorithme d’apprentissage que nous utilisons est capable d’intégrer ces pondérations. Dans le cas des arbres de décision, la pondération des exemples d’apprentissage se reflète par leur pondération dans le critère d’impureté ; la décision est également prise par vote majoritaire pondéré.

133

Chapitre 9 r Arbres et forêts

On appelle AdaBoost la procédure de construction d’un ensemble d’apprenants suivante : 1. Initialiser les pondérations w11 , w21 , . . . , wn1 à 1 n. 2. Pour m = 1, 2, . . . , M : a. Apprendre sur le jeu de données pondéré Dm = {(wim , x i , y i )}i=1,...,n la fonction de décision fm = fDm b. Calculer l’erreur pondérée de ce modèle : m =

m 

wim δ(fm (x i ), y i ).

(9.6)

i=1

c. En déduire la confiance que l’on peut lui associer : αm =

1 − εm 1 log . 2 εm

(9.7)

αm est d’autant plus élevé que l’erreur globale du modèle est faible : on pourra alors lui faire plus confiance. d. Actualiser les poids, de sorte à donner plus d’importance à un exemple d’entraînement sur lequel fm se trompe : wim+1 =

n  l l 1 m −αm y i fm (x i ) wi e où Zm = wlm e−αm y fm (x ) . Zm

(9.8)

l=1

Le rôle de Zm est d’assurer que la somme des coefficients wim+1 vaut 1. 3. Retourner la fonction de décision finale : f : x →

M 

 αm fm (x).

m=1

Il est classique de considérer comme apprenants faibles pour AdaBoost un type bien particulier d’arbres de décision : les arbres de décision de profondeur 1, appelés stumps (qui signifie souche en anglais).

Boosting du gradient AdaBoost se trouve en fait être un cas particulier d’une famille de techniques appelées boosting du gradient (gradient boosting, ou GBOOST), dont le cadre théorique a été développé en 1999 par, d’une part Jerome H. Friedman, et d’autre part Llew Mason, Jonathan Baxter, Peter Bartlett et Marcus Frean (Friedman, 2001; Mason et al., 1999).

134

9.3 Méthodes ensemblistes : la sagesse des foules

Ce cadre permet tout d’abord de mieux comprendre le fonctionnement d’AdaBoost, en considérant la minimisation du risque empirique sur D et la fonction d’erreur exponentielle comme fonction de coût. Définition 9.5 (Erreur exponentielle) Étant donné un problème de classification, on appelle fonction d’erreur exponentielle, ou exponential loss, la fonction de coût suivante : {−1, 1} × R → R   → e−yf (x) . y, f (x)

Reprenons l’algorithme AdaBoost, et appelons Fm la fonction de décision cumu lative Fm : x → m α f ( x). k k k=1 À l’étape m, l’erreur exponentielle de Fm sur le jeu d’entraînement vaut :

m−1 n 

1 i i exp −y αk fk ( x ) exp −αm yi fm ( x i) Em = n i=1

=

n 1

n

k=1





exp −yi Fm−1 ( x i ) exp −αm yi fm ( x i) .

i=1

i

x i ) ; alors : Définissons maintenant wm i = exp −y Fm−1 ( Em =

n

1 m wi exp −αm yi fm ( x i) . n i=1

© Dunod - Toute reproduction non autorisée est un délit.

x i ) vaut 1 si la prédiction est Comme fm est à valeur dans {−1, 1}, le produit yi fm ( correcte et −1 sinon, et donc : Em =

n



i=1

i:fm ( x i )=yi

1  m −αm 1 wi e + n n

α

m − e−αm . wm i e

Cette erreur est minimale quand αm a la forme donnée par l’équation 9.7. Ainsi, AdaBoost combine les apprenants faibles de sorte à minimiser, à chaque étape, l’erreur exponentielle du classifieur global. L’erreur exponentielle peut être remplacée par une autre fonction de coût, telle que l’entropie croisée ou l’erreur quadratique : c’est ce que l’on appelle le boosting du gradient. GBOOST est aujourd’hui un des algorithmes les plus populaires en machine learning.

135

Chapitre 9 r Arbres et forêts

Points clefs

r r r r r r

Les arbres de décision sont des modèles interprétables, qui manient naturellement des variables de plusieurs natures (réelles, discrètes et binaires) et se prêtent aisément à l’apprentissage multi-classe de distributions multi-modales. Les arbres de décision ont le grand inconvénient d’être des apprenants faibles, et d’avoir en général une capacité de modélisation trop limitée pour avoir de bonnes performances en pratique. Les méthodes ensemblistes permettent de remédier aux limitations des apprenants faibles tels que les arbres de décision, en combinant ces modèles de sorte à compenser leurs erreurs respectives. Les méthodes ensemblistes parallèles, telles que le bagging ou les forêts aléatoires, construisent un grand nombre de modèles faibles entraînés sur un échantillonage bootstrap des données. Les forêts aléatoires entraînent leurs arbres de façon à ce qu’ils soient indépendants les uns des autres conditionnelement aux données, en sélectionnant aléatoirement les variables à considérer à la création de chaque nœud. Les algorithmes de boosting combinent des modèles faibles entraînés séquentiellement pour donner plus d’importance aux exemples d’entraînement sur lesquels les prédictions sont les moins bonnes.

r

r

Pour aller plus loin Les forêts aléatoires permettent aussi d’établir une mesure d’importance de chaque variable, qui se base sur la fréquence à laquelle elle est utilisée comme variable séparatrice parmi tous les arbres de la forêt. Plus précisément, l’importance par permutation mesure la différence de performance entre un arbre évalué sur un jeu de test et un arbre évalué sur ce même jeu de test dans lequel on a permuté aléatoirement les entrées de la j-ème variable : si cette variable est importante, alors le deuxième arbre devrait être moins performant. L’autre mesure parfois utilisée, celle de la diminution du critère d’impureté, fait la somme pondérée de la diminution du critère de Gini pour toutes les coupures de l’arbre réalisées selon la variable dont on mesure l’importance. L’implémentation la plus connue de GBOOST, au point d’ailleurs d’en devenir synonyme, est l’implémentation XGBOOST (Chen et Guestrin, 2016), disponible à l’URL https://github.com/dmlc/xgboost.

Bibliographie Breiman, L. (1996). Bagging predictors. Machine Learning, 26:123-140. Breiman, L. (2001). Random forests. Machine Learning, 45(1):5-32. Breiman, L., Friedman, J. H., Olshen, R. A. et Stone, C. J. (1984). Classification and Regression Trees. Wadsworth International Group, Belmont, CA.

136

Exercices

Chen, T. et Guestrin, C. (2016). XGBoost: A scalable tree boosting system. In Proceedings of the 22nd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, pages 785-794, New York, NY, USA. ACM. Friedman, J. H. (2001). Greedy function approximation: a gradient boosting machine. The Annals of Statistics, 29(5):1189-1232. Mason, L., Baxter, J., Bartlett, P. et Frean, M. (1999). Boosting algorithms as gradient descent. In Proceedings of the 12th International Conference on Neural Information Processing Systems, pages 512-518, Cambridge, MA, USA. MIT Press. Schapire, R., Freund, Y., Bartlett, P. et Lee, W. S. (1997). Boosting the margin: a new explanation for the effectiveness of voting methods. The Annals of Statistics, 26:322-330.

Exercices 9.1 Audrey a entraîné 50 prédicteurs sur ses données et se propose de moyenner leurs prédictions. Cette stratégie est-elle plus susceptible de donner une performance supérieure à celle du meilleur des 50 modèles si les modèles individuels ont de bonnes ou de mauvaises performances ? 9.2 Bryan a entraîné un arbre de décision et remarque que sa performance est meilleure sur le jeu d’entraînement que le jeu de test. Doit-il augmenter ou réduire la profondeur de son arbre ?

© Dunod - Toute reproduction non autorisée est un délit.

9.3 Carla a formé le jeu de données suivant, contenant pour 10 plantes la longeur et largeur de leurs sépales. Elle veut séparer celles qui appartiennent à l’espèce Iris virginica (+) et les autres.

Label Longueur (cm) Largeur (cm)

+ 6,7 3,3

+ 6,7 3,0

+ 6,3 2,5

+ 6,5 3,0

+ 6,2 3,4

+ 5,9 3,0

− 6,1 2,8

− 6,4 2,9

− 6,6 3,0

− 6,8 2,8

1.

Calculer l’impureté de Gini pour tous les points de séparation possibles en utilisant la longueur des sépales comme variable séparatrice.

2.

Calculer l’impureté de Gini pour tous les points de séparation possibles en utilisant la largeur des sépales comme variable séparatrice.

3.

Quel est le premier nœud d’un arbre de décision entraîné sur ces données avec l’impureté de Gini ? 137

Chapitre 9 r Arbres et forêts

9.4 Djamel aimerait prédire si son bus sera à l’heure ou non. Il récolte des données sur 7 jours : la météo, s’il essaie de prendre le bus en heure creuse ou en heure pleine, et s’il a ou non une réunion importante ce jour-là. Beau temps Heure creuse Réunion importante À l’heure

non oui oui +

non non oui −

oui non non +

oui oui non +

non oui non +

oui non oui −

non non non −

Construire l’arbre de décision correspondant, en utilisant l’impureté de Gini. 9.5 Erin utilise GBOOST et remarque être en situation de sur-apprentissage. Sur quel paramètre peut-elle jouer ? 9.6 Farid veut utiliser une méthode d’apprentissage basée sur des arbres de décision, mais il lui manque les valeurs de quelques variables pour quelques observations. Que peut-il faire ? 9.7

Gina a un jeu de données contenant n observations en dimension p.

1.

Quel est le nombre maximal de feuilles d’un arbre de décision sur ces données ?

2.

Quelle est la profondeur maximale d’un arbre de décision sur ces données ?

Solutions 9.1

De mauvaises performances (apprenants faibles).

9.2 Réduire la profondeur de l’arbre donnera un modèle moins sujet au surapprentissage. 9.3 1.

s 0 : la contrainte est vérifiée en bordure de la zone de faisabilité, autrement dit à l’égalité gi (w ∗ , b∗ ) = 0, et x i est un vecteur de support. Ainsi, les vecteurs de support sont les observations du jeu de données correspondant à un multiplicateur de Lagrange αi∗ non nul.

10.2 LE CAS SVM À

LINÉAIREMENT NON SÉPARABLE MARGE SOUPLE

:

Nos données ne sont généralement pas linéairement séparables. Dans ce cas, quel que soit l’hyperplan séparateur que l’on choisisse, certains des points seront mal classifiés ; d’autres seront correctement classifiés, mais à l’intérieur de la zone d’indécision. Ces concepts sont illustrés sur la figure 10.3. 145

Chapitre 10 r Machines à vecteurs de support et méthodes à noyaux

Figure 10.3 – Aucun classifieur linéaire ne peut séparer parfaitement ces données. Les observations marquées d’un carré sont des erreurs de classification. L’observation marquée d’un triangle est correctement classifiée mais est située à l’intérieur de la zone d’indécision. Si elle était à sa frontière, autrement dit, si elle était vecteur de support, la marge serait beaucoup plus étroite.

10.2.1 Formulation de la SVM à marge souple Notre but est maintenant de trouver un compromis entre les erreurs de classification et la taille de la marge. Comme dans la SVM à marge rigide (équation 10.1), nous  22 , auquel nous rajoutons cherchons à minimiser l’inverse du carré de la marge 12 ||w|| n x i ), yi ). Ici C ∈ R+ est un hyperparamètre de la SVM, un terme d’erreur C× i=1 l(f ( et L représente une fonction de coût :  1  22 + C arg min ||w|| L(w,  x i  + b, yi ). w∈R  p ,b∈R 2 n

(10.10)

i=1

L’hyperparamètre de coût C permet de contrôler l’importance relative de la marge et des erreurs du modèle sur le jeu d’entraînement. Il confère ainsi une certaine souplesse à la marge ; on parle alors de SVM à marge souple. Nous souhaitons, autant que possible, que toute observation x d’étiquette y soit située à l’extérieur de la zone d’indécision, autrement dit vérifie yf ( x ) ≥ 1. Nous allons donc utiliser l’erreur hinge (cf. définition 2.12) comme fonction de coût. Ainsi l’équation 10.10 peut se réécrire comme suit : Définition 10.6 (SVM à marge souple) On appelle SVM à marge souple la solution du problème d’optimisation suivant : 146

10.2 Le cas linéairement non séparable : SVM à marge souple

n

 1  2  2+C 1 − y i f (x i ) . w +  p ,b∈R 2 w∈R

(10.11)

arg min

i=1

Cette formulation est celle d’une régularisation de la minimisation d’un risque empirique par un terme de norme 2 . Elle est similaire à la régression ridge (voir chapitre 6), C étant inversement proportionnel à λ, mais la fonction d’erreur est différente.

Définition 10.7 (Formulation primale de la SVM à marge souple) En introduisant une variable d’ajustement

(ou variable d’écart ; on parlera de pour chaque observation du jeu slack variable en anglais) ξi = 1 − y i f (x i ) +

d’entraînement, le problème d’optimisation 10.11 est équivalent à : n  1  2  2+C w ξi  p ,b∈R,ξ ∈Rn 2 w∈R i=1    x i  + b ≥ 1 − ξi , i = 1, . . . , n t. q. y i w,

(10.12)

arg min

ξi ≥ 0, i = 1, . . . , n.

10.2.2 Formulation duale Comme dans le cas de la SVM à marge rigide, il s’agit d’un problème d’optimisation convexe, cette fois sous 2n contraintes, toutes affines et les conditions de Slater s’appliquent. Théorème 10.2 (Formulation duale de la SVM à marge souple) Le problème 10.12 est équivalent à : max α ∈R

© Dunod - Toute reproduction non autorisée est un délit.

t. q.

n  i=1 n 

αi −

n n 1  αi αl y i y l x i , x l  2

(10.13)

i=1 l=1

αi y i = 0 ; 0 ≤ αi ≤ C, i = 1, . . . , n.

i=1

Démonstration Introduisons 2n multiplicateurs de Lagrange {αi , βi }i=1,...,n et écrivons le lagrangien : n L : Rp × R × Rn × Rn + × R+

 b, ξ , α , β w,





R

(10.14)

1  2  2+C w 2 −

n  i=1

n 

ξi

i=1

n       x i  + b − 1 + ξi − αi y i w, βi ξi . i=1

147

Chapitre 10 r Machines à vecteurs de support et méthodes à noyaux

La fonction duale de Lagrange est donc la fonction : n q : Rn + × R+



α , β



R

(10.15) inf

 p ,b∈R,ξ ∈Rn w∈R

  b, ξ , α , β). L(w,

Le problème dual de celui présenté par l’équation 10.12 est donc : n  1  2  2+C w ξi  n+ w∈R  p ,b∈R,ξ ∈Rn 2 α ∈Rn+ ,β∈R i=1

max



n 

inf

n       x i  + b − 1 + ξi − αi y i w, βi ξi .

i=1

(10.16)

i=1

Comme dans le cas de la SVM à marge rigide, le lagrangien est minimal quand son  est nul, à savoir quand : gradient en w n 

 = w

αi y i x i .

(10.17)

i=1

Toujours comme précédemment, il est affine en b et son infimum est donc −∞, sauf si son gradient en b est nul, à savoir si : n 

αi y i = 0.

(10.18)

i=1

De plus, il est affine en ξ et son infimum est donc −∞, sauf si son gradient en ξ est nul, à savoir si : βi = C − αi , i = 1, . . . , n.

(10.19)

La fonction duale q est donc maximisée quand les équations 10.18 et 10.19 sont vérifiés.  par son expression (équation 10.17) dans l’expression de la En remplaçant w fonction duale, l’équation 10.16 peut donc être reformulée comme : max −

α ∈Rn

t. q.

n n n n n n     1  αi αl y i y l x i , x l  + αi + C ξi − (C − αi )ξi − αi ξi 2 i=1 l=1

n 

i=1

i=1

i=1

i=1

αi y i = 0 ; αi ≥ 0, i = 1, . . . , n ; C − αi ≥ 0, i = 1, . . . , n.

i=1

La seule différence avec la formulation duale de la SVM à marge rigide (équation 10.3) est la contrainte αi ≤ C, i = 1, . . . , n.

148

10.3 Le cas non linéaire : SVM à noyau

10.2.3 Interprétation géométrique Comme précédemment, les conditions de Karush-Kuhn-Tucker nous permettent de caractériser plus précisément la relation entre α ∗ et (w ∗ , b∗ ). Pour chaque observation i, nous avons maintenant deux conditions d’écart complémentaire : • αi∗ gi (w ∗ , b∗ ) = 0 et • βi∗ hi (w ∗ , b ∗ ) = 0, ou encore (C − αi∗ )hi (w ∗ , b∗ ) = 0, où hi (w,  x i  + b + .  b) = 1 − yi w, Nous avons ainsi, pour chaque observation i, trois possibilités :    x i  + b > 1.  22 vérifie la contrainte et yi w, • αi∗ = 0 : le minimiseur de 12 ||w|| L’observation x i est, encore une fois, à l’extérieur de la zone d’indécision ; • 0 < αi∗ < C : comme précédemment, x i est un vecteur de support situé sur la bordure de la zone d’indécision ;   • βi∗ = 0 : αi∗ = C, auquel cas 1 − yi w,  x i  + b + > 0. Dans ce cas, x i est du mauvais côté de la frontière de la zone d’indécision. Il est possible d’utiliser les SVM pour construire un classifieur multi-classe, grâce à une approche une-contre-toutes ou une-contre-une (cf. section 2.1.2).

10.3 LE

CAS NON LINÉAIRE

: SVM

À NOYAU

Il est fréquent qu’une fonction linéaire ne soit pas appropriée pour séparer nos données (voir par exemple la figure 10.4a). Que faire dans ce cas ?

© Dunod - Toute reproduction non autorisée est un délit.

10.3.1 Espace de redescription Dans le cas des données représentées sur la figure 10.4a, un cercle d’équation x12 + x22 = R2 semble bien mieux indiqué qu’une droite pour séparer les deux classes. Or si la fonction f : R2 → R, x → x12 + x22 − R2 n’est pas linéaire en x = (x1 , x2 ), elle est linéaire en (x12 , x22 ). Définissons donc l’application φ : R2 → R2 , (x1 , x2 ) → x ) : f ( x ) = φ( x )1 + φ( x )2 − R2 . (x12 , x22 ). La fonction de décision f est linéaire en φ( Nous pouvons donc l’apprendre en utilisant une SVM sur les images des données par l’application φ. Plus généralement, nous allons maintenant supposer que les observations sont définies sur un espace quelconque X, qui peut être Rp mais aussi par exemple l’ensemble des chaînes de caractères sur un alphabet donné, l’espace de tous les graphes, ou un espace de fonctions.

149

Chapitre 10 r Machines à vecteurs de support et méthodes à noyaux

a. Un cercle semble bien mieux indiqué qu’une droite pour séparer ces données.

b. Après transformation par l’application φ : (x1 , x2 ) → (x12 , x22 ), les données sont linéairement séparables dans l’espace de redescription.

Figure 10.4 – Transformer les données permet de les séparer linéairement dans un espace de redescription.

Définition 10.8 (Espace de redescription) On appelle espace de redescription l’espace de Hilbert H dans lequel il est souhaitable de redécrire les données, au moyen d’une application φ : X → H, pour y entraîner une SVM sur les images des observations du jeu d’entraînement.

La redescription des données dans un espace de Hilbert nous permet d’utiliser un algorithme linéaire, comme la SVM à marge souple, pour résoudre un problème non linéaire. 10.3.2 SVM dans l’espace de redescription Pour entraîner une SVM sur les images de nos observations dans l’espace de redescription H, il nous faut donc résoudre, d’après l’équation 10.13, le problème suivant : n n n  1  αi − αi αl yi yl φ( x i ), φ( x l )H (10.20) max 2 α ∈R i=1

t. q.

n 

i=1 l=1

αi yi = 0 ; 0 ≤ αi ≤ C, i = 1, . . . , n.

i=1

La fonction de décision sera ensuite donnée par (équation 10.9) : f ( x) =

n  i=1

150

αi∗ yi φ( x i ), φ( x )H + b∗ .

(10.21)

10.3 Le cas non linéaire : SVM à noyau

10.3.3 Astuce du noyau Dans les équations 10.20 et 10.21, les images des observations dans H apparaissent uniquement dans des produits scalaires sur H. Nous pouvons donc, plutôt que la fonction φ : X → H, utiliser la fonction suivante, appelée noyau : k :X×X → R x, x → φ( x ), φ( x )H . Nous pouvons maintenant définir une SVM à noyau : Définition 10.9 (SVM à noyau) On appelle SVM à noyau la solution du problème d’optimisation suivant : max α ∈R

t. q.

n  i=1 n 

αi −

n n 1  αi αl y i y l k(x i , x l ) 2

(10.22)

i=1 l=1

αi y i = 0 ; 0 ≤ αi ≤ C, i = 1, . . . , n.

i=1

La fonction de décision sera ensuite donnée par (équation 10.9) : f ( x) =

n 

αi∗ yi k( x i , x ) + b∗ .

(10.23)

i=1

© Dunod - Toute reproduction non autorisée est un délit.

Que ce soit pour entraîner la SVM ou pour l’appliquer, nous n’avons pas besoin de connaître φ explicitement, mais il nous suffit de connaître le noyau k. Cela signifie que nous n’avons pas besoin de faire de calcul dans H, qui est généralement de très grande dimension : c’est ce que l’on appelle l’astuce du noyau. L’astuce du noyau s’applique de manière générale à d’autres algorithmes d’apprentissage linéaires, comme la régression ridge (cf. section 6.2), l’ACP (cf. section 11.3.1) ou encore la méthode des K-moyennes (cf. section 12.4). 10.3.4 Noyaux Caractérisation mathématique Définition 10.10 (Noyau) Nous appelons noyau toute fonction k de deux variables s’écrivant sous la forme d’un produit scalaire des images dans un espace de Hilbert de ses variables. Ainsi, un noyau est une fonction continue, symétrique, et semi-définie positive : ∀ N ∈ N,

∀ (x 1 , x 2 , . . . x N ) ∈ XN

et (a1 , a2 , . . . aN ) ∈ RN ,

N N  

ai al k(x i , x l ) ≥ 0.

i=1 l=1

151

Chapitre 10 r Machines à vecteurs de support et méthodes à noyaux

Définition 10.11 (Matrice de Gram) Étant donnés n observations x 1 , x 2 , . . . , x n ∈ Xn , et un noyau k sur X, on appelle matrice de Gram de ces observations la matrice K ∈ Rn×n telle que Kil = k(x i , x l ). Cette matrice est semi-définie positive.

Théorème 10.3 (de Moore-Aronszajn) Pour toute fonction symétrique semi-définie positive κ : X × X → R, il existe un  x ∈ X × X, espace de Hilbert F et une application ψ : X → F telle que pour tout x,  x ) = ψ(x ), ψ(x )F . κ(x,

Démonstration On trouvera une preuve de ce résultat dans l’article original de Nachman Aronszajn, qui l’attribue à E. Hastings Moore (Aronszajn, 1950).

Intuitivement, un noyau peut être interprété comme un produit scalaire sur un espace de Hilbert, autrement dit comme une fonction qui mesure la similarité entre deux objets de X. Ainsi, on peut définir des noyaux en construisant une similarité entre objets, puis en vérifiant qu’elle est semi-définie positive. Noyaux pour vecteurs réels Quand X = Rp , le théorème de Moore-Aronszajn nous permet de définir les noyaux suivants. Définition 10.12 (Noyau quadratique)

 2  x ) = x,  x  + c où c ∈ R+ . On appelle noyau quadratique le noyau défini par k(x,

√ L’application correspondant à ce noyau est φ : x → (x12 , . . . , xp2 , 2x1 x2 , . . . , √ √ √ √ 2x1 xp , . . . 2xp−1 xp , . . . 2cx1 , . . . 2cxp , c). φ a ainsi valeur dans un espace de dimension 2p + p(p−1) + 1 : utiliser k et l’astuce du noyau sera plus efficace que de 2 calculer les images des observations par φ avant de leur appliquer une SVM. Définition 10.13 (Noyau polynomial)

 x ) = On appelle noyau polynomial de degré d ∈ N le noyau défini par k(x,   d  x  + c . x,

Comme pour le noyau quadratique, c ∈ R+ est un paramètre permettant d’inclure des termes de degré inférieur à d. Ce noyau correspond à un espace de redescription comptant autant de dimensions qu’il existe de monômes de p variables de degré   inférieur ou égal à d, soit p+d . d

152

10.3 Le cas non linéaire : SVM à noyau

Définition 10.14 (Noyau radial gaussien) On appelle noyau radial gaussien, ou noyau RBF (pour Radial Basis  Function), de  x ||2 || x−  x ) = exp − . bande passante σ > 0 le noyau défini par k(x, 2 2σ

Ce noyau correspond à un espace de redescription de dimension infinie. En effet, en utilisant le développement en série entière de la fonction exponentielle, on peut le réécrire comme : 





 x, x  || x ||2 || x||2 k( x, x ) = exp − 2 exp − 2 exp − 2σ σ 2σ 2   +∞ +∞   x )1/r x r  x, x r ψ( x)1/r x, ψ( − 2r − ψ( x)= = ψ( x) σ r! σ 2r r! r=0 r=0   x||2 . avec ψ : Rp → R, x → exp − || 2 2σ Pour ces trois noyaux, il est plus facile et efficace de calculer directement le noyau entre deux vecteurs de Rp que de calculer le produit scalaire de leur image dans l’espace de redescription correspondant, qui peut même être de dimension infinie.

© Dunod - Toute reproduction non autorisée est un délit.

Noyaux pour chaînes de caractères L’astuce du noyau nous permet aussi de travailler sur des données complexes sans avoir à les exprimer tout d’abord en une représentation vectorielle de longueur fixe. C’est le cas en particulier pour les données représentées par des chaînes de caractères, comme du texte ou des séquences biologiques telles que de l’ADN (définies sur un alphabet de 4 lettres correspondant aux 4 bases nucléiques) ou des protéines (définies sur un alphabet de 21 acides aminés.) Étant donné un alphabet A, nous utilisons maintenant X = A∗ (c’est-à-dire l’ensemble des chaînes de caractères définies sur A.) La plupart des noyaux sur X sont définis en utilisant l’idée que plus deux chaînes x et x ont de sous-chaînes en commun, plus elles sont semblables. Étant donnée une longueur k ∈ N de sous-chaînes, nous transformons une chaîne x en un vecteur de longueur |A|k grâce à l’application φ : x → (ψu (x))u∈Ak , où ψu (x) est le nombre d’occurrences de u dans x. ψ peut être modifiée pour permettre les alignements inexacts, ou autoriser en les pénalisant les « trous » (ou gaps). On peut alors définir le noyau pour chaînes de caractères suivant : k : A∗ × A∗ → R  ψu (x)ψu (x ). x, x → u∈Ak

Formellement, ce noyau nécessite de calculer une somme sur |Ak | = |A|k termes. Cependant, il peut être calculé de manière bien plus efficace en itérant uniquement 153

Chapitre 10 r Machines à vecteurs de support et méthodes à noyaux

sur les (|x| + 1 − k) chaînes de longueur k présentes dans x, les autres termes de la somme valant nécessairement 0. Il s’agit alors d’un calcul en O(|x| + |x |). Exemple Dans le cas des protéines humaines, si l’on choisit k = 8, on remplace ainsi un calcul dans un espace de redescription de dimension supérieure à 37 milliards (218 ) par une somme sur moins de 500 termes (la longueur moyenne d’une protéine humaine étant de 485 acides aminés.)

Ces idées peuvent aussi être appliquées à la définition de noyaux pour graphes, en remplaçant les sous-chaînes de caractères par des sous-graphes. Cependant, le problème de l’isomorphisme de sous-graphes est NP-complet dans le cas général, ce qui limite le type de sous-graphes que l’on peut considérer. Noyaux pour ensembles Certaines des similarités entre ensembles que nous avons définies à la section 8.3.3 sont en fait des noyaux. Théorème 10.4 La similarité de Jaccard et la similarité MinMax sont des noyaux.

Démonstration La preuve de ce théorème repose sur un résultat de Gower (1971).

10.4 RÉGRESSION

RIDGE À NOYAU

Théorème 10.5 L’astuce du noyau s’applique aussi à la régression ridge linéaire.

Démonstration Rappelons que la fonction de prédiction de la régression ridge est de la forme :  β ∗ , f (x ) = x,

(10.24)

où β ∗ est donné par l’équation 6.7 :

 −1 β ∗ = λIp + X  X X  y .

(10.25)

Ici X ∈ Rn×p est la matrice de design potentiellement augmentée d’une colonne de 1 selon la transformation 5.5.   L’expression 10.25 peut se réécrire, en multipliant à gauche par λIp + X  X , comme :  1 y − X β ∗ . β ∗ = X  α avec α = λ Ainsi λ α = y − XX  α et donc : −1  y. α = λIn + XX  154

10.4 Régression ridge à noyau

L’équation 10.24 peut donc s’écrire :   α = xX  (λIn + XX  )−1 y. f (x ) = xX

(10.26)

Soit maintenant k : X × X → R un noyau. Il existe un espace de Hilbert H et une  x ) = x,  x H .  x ∈ X × X, k(x, application φ : X → H telle que, pour tout x, Appliquer la régression ridge aux images des observations dans H revient à calculer : fφ (x ) = φ(x )  (λIn +  )−1 y, où ∈ Rn×d est la matrice dont la i-ème ligne est l’image par φ dans H (supposé ici de dimension d) de x i . On peut réécrire cette fonction comme : fφ (x ) = κ(λIn + K)−1 y,

(10.27)

où κ ∈ Rn est le vecteur dont la i-ème entrée est :  x i ) κi = φ(x ), φ(x i )H = k(x, et K ∈ Rn×n est la matrice dont l’entrée Kil est : Kil = φ(x i ), φ(x l )H = k(x i , x l ). Il n’est donc pas nécessaire d’utiliser φ et H explicitement pour entraîner une régression ridge dans l’espace de redescription H défini par un noyau.

Points clefs

© Dunod - Toute reproduction non autorisée est un délit.

r

r

r

La SVM à marge souple est un algorithme linéaire de classification binaire qui cherche à maximiser la séparation entre les classes, formalisée par le concept de marge, tout en contrôlant le nombre d’erreurs de classification sur le jeu d’entraînement. L’astuce du noyau permet d’appliquer efficacement cet algorithme, ainsi que d’autres algorithmes linéaires comme la régression ridge, dans un espace de redescription, sans calculer explicitement l’image des observations dans cet espace. Les noyaux quadratique, polynomial et radial gaussien permettent d’utiliser des espaces de redescription de dimensions de plus en plus grandes. On pourrait craindre alors que les SVM soient victimes du fléau de la dimension (cf. 11.1.3). Cependant, le fait de limiter le nombre de paramètres au nombre d’observations (généralement inférieur à celui des dimensions de l’espace de redescription) ainsi que l’utilisation de la régularisation en font des modèles relativement robustes au sur-apprentissage.

155

Chapitre 10 r Machines à vecteurs de support et méthodes à noyaux

r r

r

r

r r

r

Pour aller plus loin Le site web http://www.kernel-machines.org propose de nombreuses ressources bibliographiques et logicelles autour des méthodes à noyaux. De nombreux ouvrages ont été consacrés aux SVM ; parmi eux, on pourra se référer à Schölkopf et Smola (2002), ainsi qu’au chapitre sur les SVM de Cherkassky et Mulier (1998), à Vert et al. (2004), ou au tutoriel de Burges (1998). Les SVM ont été étendues aux problèmes de régression. Il s’agit alors d’un problème de régression linéaire régularisée par une norme 2 , mais avec une perte ε-insensible (voir section 2.4.3) comme fonction de coût. Elles sont alors parfois appelées SVR pour Support Vector Regression. Pour plus de détails, on pourra se référer au tutoriel de Smola et Schölkopf (1998). Une alternative aux solveurs d’optimisation quadratique générique est l’algorithme SMO (Sequential Minimal Optimization). Proposé par John Platt (1998), il a participé à l’engouement pour les SVM en accélérant leur optimisation. C’est cet algorithme qui est implémentée dans la librairie LibSVM (Chang et Lin, 2008), qui reste une des plus utilisées pour entraîner les SVM ; scikit-learn ou Shogun, par exemple, la réutilisent. La fonction de décision des SVM ne modélise pas une probabilité. Platt (1999) propose d’apprendre une fonction sigmoïde qui convertit ces prédictions en probabilité. Il est possible d’étendre les SVM afin de modéliser des observations appartenant à une seule et même classe (sans exemples négatifs). Cette méthode permet ensuite de classifier de nouvelles observations selon qu’elles appartiennent ou non à la classe, et ainsi être utilisées pour détecter des anomalies, autrement dit des observations qui n’appartiennent pas à la classe. Il en existe deux variantes : celle appelée One-class SVM (Schölkopf et al., 2000), qui sépare les observations de l’origine ; et celle appelée Support Vector Data Description (Tax et Duin, 2004), qui permet de trouver une frontière sphérique (dans l’espace de redescription, dans le cas de la version à noyau) qui enveloppe de près les données. Pour plus de détails sur les noyaux pour chaînes de caractères et leur utilisation en bio-informatique, on pourra se référer au chapitre de Saunders et Demco (2007). En ce qui concerne les noyaux pour graphe, le chapitre 2 de la thèse de Benoît Gaüzère (2013) donne un bon aperçu du domaine.

Bibliographie Aronszajn, N. (1950). Theory of reproducing kernels. Transactions of the American Mathematical Society, 68(3):337-404. Boser, B. E., Guyon, I. M. et Vapnik, V. N. (1992). A training algorithm for optimal margin classifiers. In Proceedings of the Fifth annual Workshop on Computational Learning Theory, pages 144-152, Pittsburgh, Pennsylvania, United States. ACM.

156

10.4 Régression ridge à noyau

Burges, C. J. C. (1998). A tutorial on support vector machines for pattern recognition. Data Mining and Knowledge Discovery, 2:121-167. Chang, C.-C. et Lin, C.-J. (2008). LibSVM: A library for support vector machines. http://www.csie.ntu.edu.tw/~cjlin/libsvm/. Cherkassky, V. et Mulier, F. (1998). Learning from Data: Concepts, Theory, and Methods. Wiley, New York. Cortes, C. et Vapnik, V. (1995). Support vector networks. Machine Learning, 20:273-297. Gaüzère, B. (2013). Application des méthodes à noyaux sur graphes pour la prédiction des propriétés des molécules. Thèse de doctorat, université de Caen. Gower, J. C. (1971). A general coefficient of similarity and some of its properties. Biometrics, pages 857-871. Platt, J. C. (1998). Sequential minimal optimization: a fast algorithm for training support vector machines. Technical Report MSR-TR-98-14, Microsoft Research. Platt, J. C. (1999). Probabilities for support vector machines. In Advances in Large Margin Classifiers, pages 61-74. MIT Press, Cambridge, MA. Saunders, C. et Demco, A. (2007). Kernels for strings and graphs. In Perspectives of Neural-Symbolic Integration, Studies in Computational Intelligence, pages 7-22. Springer, Berlin, Heidelberg. Schölkopf, B., Williamson, R. C., Smola, A. J., Shawe-Taylor, J. et Platt, J. C. (2000). Support vector method for novelty detection. In Advances in neural information processing systems, pages 582-588. Schölkopf, B. et Smola, A. J. (2002). Learning with Kernels : Support Vector Machines, Regularization, Optimization, and Beyond. MIT Press, Cambridge, MA. Smola, A. J. et Schölkopf, B. (1998). A tutorial on support vector regression. NeuroCOLT, TR-1998-030.

© Dunod - Toute reproduction non autorisée est un délit.

Tax, D. M. et Duin, R. P. (2004). Support vector data description. Machine learning, 54(1):45-66. Vapnik, V. et Lerner, A. (1963). Pattern recognition using generalized portrait method. Automation and Remote Control, 24. Vert, J.-P., Tsuda, K. et Schölkopf, B. (2004). A primer on kernel methods. In Kernel Methods in Computational Biology, pages 35-70. MIT Press, Cambridge, MA.

157

Chapitre 10 r Machines à vecteurs de support et méthodes à noyaux

Exercices 10.1

Noyaux Parmi les fonctions suivantes, lesquelles sont des noyaux ?

1.

k : [0, 1] × [0, 1] → R x, x → min(x, x ). 2.

k :R×R→R x, x → max(x, x ). 3.

k : Rp × Rp → R  x, x → || x − x ||22 + 1. 4.

k : Rp × Rp → R

  

p  xj − a xj − a h h x, x → . b b

j=1

avec h : u → exp(−u2 ) et (a, b) ∈ R×R∗ . Étant données n observations x 1 , x 2 , . . . , x n dans Rp et leurs étiquettes binaires y1 , y2 , . . . , yn , Amal veut entraîner une SVM avec un noyau radial gaussien de bande passante σ > 0. Elle commence par observer la matrice de Gram de ce noyau sur ses données d’entraînement, et remarque que les valeurs sur la diagonale sont plus grandes que celles hors diagonale, de plusieurs ordres de grandeur. 10.2

1.

La SVM va-t-elle pouvoir bien apprendre ?

2.

Peut-elle améliorer sa SVM en changeant la valeur de σ ? Comment ?

10.3 SVM quadratique. Boris a un problème de classification binaire en deux dimensions dont les données sont représentées sur la figure ci-dessous. Il utilise une SVM avec un noyau quadratique, de paramètre de coût C. 158

Exercices

1.

Quelle est la frontière de décision pour une valeur de C très élevée ?

2.

Quelle est la frontière de décision pour une valeur de C très faible ?

3.

Laquelle des deux versions (C élevé ou faible) généralisera le mieux ?

4.

Pour une grande valeur de C, dessiner une observation supplémentaire de la classe « triangle » qui n’affectera pas la frontière de décision.

5.

Pour une faible valeur de C, dessiner une observation supplémentaire de la classe « triangle » qui affectera la frontière de décision.

10.4 Peut-on appliquer l’astuce du noyau au lasso (cf. section 6.3) de la même manière qu’à la régression ridge ? 10.5 Cléa a un jeu de données contenant des millions d’observations et des centaines de variables. Lui recommandez-vous d’utiliser la forme primale du problème d’optimisation ou sa forme duale pour entraîner une SVM linéaire ?

© Dunod - Toute reproduction non autorisée est un délit.

10.6

Driss a entraîné une SVM avec un noyau polynomial sur ses données et remarque qu’elle semble sous-apprendre. Quel(s) hyperparamètre(s) changer, et comment ? SVR. Soit un jeu d’entraînement D = ( x i , yi )i=1,...,n , avec x i ∈ Rp et yi ∈ R. Supposons qu’il existe ε > 0, w ∈ Rp , β ∈ R tels que, pour tout i = 1, . . . , n, yi peut être approchée par f ( x i ) = w,  x i  + b à ε près : |w,  x i  + b − yi | ≤ ε. 1  22 sous les contraintes Le but de la SVR est de trouver w et b en résolvant minw,b  2 ||w||  i i i i w,  x  + b − y ≤ ε et − w,  x  + b + y ≤ ε, pour tout i = 1, . . . , n. 10.7

1.

Écrire la forme duale de ce problème d’optimisation.

2.

Écrire f en fonction des variables duales plutôt que w. 

3.

Pour quelles observations les multiplicateurs de Lagrange sont-ils nuls ?

4.

Peut-on appliquer l’astuce du noyau à la SVR ? 159

Chapitre 10 r Machines à vecteurs de support et méthodes à noyaux

SVM de norme 1 . Soient n observations en dimension p, x 1 , x 2 , . . . , x n et leurs étiquettes y1 , y2 , . . . , yn ∈ {0, 1}. Une SVM de norme 1 apprend les poids w0 , w1 , . . . , wp d’un modèle de régression linéaire en résolvant : 10.8

w ∗ = arg min

n 

w∈R  p+1 i=1





max ⎝0, 1 − yi ⎝w0 +

p 

⎞⎞ wi xji ⎠⎠ + λ ||w||  1.

j=1

1.

Quel est l’effet de cette formulation ?

2.

Reformuler ce problème d’optimisation comme un problème linéaire (la fonction à minimiser et les contraintes sont linéaires).   Utiliser pour cela les variables p i i d’écart ξi = max 1 − y w0 + j=1 wj xj et décomposer chaque wj en la − somme de sa partie positive et de sa partie négative wj = v+ j − vj .

3.

Quelle mesure de performance utiliser pour évaluer l’algorithme sur les données ?

4.

Comment choisir λ et évaluer la capacité du modèle à généraliser ?

5.

Normaliser les variables a-t-il un impact sur cet algorithme ?

Solutions 10.1 1.

Oui. Pour tout n ∈ N, (a1 , a2 , . . . , an ) ∈ Rn , x1 , x2 , . . . , xn ∈ [0, 1] : n  n 

ai aj k(x , x ) = i

j

i=1 j=1

n  i=1



1

= 0



1

ai aj 0

 n  i=1

 δt≤xi

1 0

δt≤xj dt

⎞ ⎛ n  ai δt≤xi ⎝ aj δt≤xj ⎠ dt, j=1

n qui est donc l’intégrale du carré de la fonction x → i=1 ai δt≤xi et est donc positive.

 0 1 1 2 2. Non. Prenons x = 0, x = 1. La matrice K = n’est pas définie car le 1 1 produit (a1 , a2 ) K (a1 , a2 ) peut être positif ou négatif. 160

Exercices

Oui, car x, x → || x − x ||22 est un noyau.    x −a   p p xj −a xj −a j = g( x )g( x 4. Oui, car j=1 h ) avec g : x  →

h h . j=1 b b b 3.

10.2 1.

La matrice de Gram est à diagonale dominante : la seule observation similaire à x i est elle-même, et les autres observations sont également distantes. La SVM ne peut pas bien apprendre.

2.

Augmenter la bande passante σ du noyau permettra d’avoir des valeurs plus raisonnables.

© Dunod - Toute reproduction non autorisée est un délit.

10.3 1.

Une valeur élevée de C signifie que la SVM fera peu d’erreurs sur le jeu d’entraînement. Le noyau quadratique conduit à une frontière de décision ellipsoïdale. Voir figure 10.5a.

2.

Une valeur faible de C signifie que la SVM aura une large marge, quitte à faire des erreurs sur le jeu d’entraînement. Voir figure 10.5b.

a. Avec C grand.

b. Avec C petit.

Figure 10.5 – Exercice 1.3, questions 1 et 2.

3.

Une faible valeur de C permettra d’éviter le sur-apprentissage. Les deux triangles proches des cercles sont vraisemblablement aberrants.

4.

Les observations correctement classifiées et éloignées de la frontière de décision n’affectent pas celle-ci. Voir figure 10.6a. 161

Chapitre 10 r Machines à vecteurs de support et méthodes à noyaux

5.

Les observations incorrectement classifiées ou proches de la frontière de décision l’affectent. Voir figure 10.6b.

a. La nouvelle observation (x) de la classe « triangle » n’affecte pas la frontière de décision.

b. La nouvelle observation (x) de la classe « triangle » affecte la frontière de décision.

Figure 10.6 – Exercice 1.3, questions 4 et 5.

10.4

Non : la norme 1 ne s’écrit pas sous forme de produit scalaire entre les

images. 10.5

La forme primale sera beaucoup plus efficace à résoudre que la duale.

10.6 La régularisation est trop importante : on peut augmenter C. Il est aussi possible que l’espace des hypothèses soit trop simple : on peut augmenter le degré du noyau polynomial. 10.7 1.

En introduisant 2n multiplicateurs de Lagrange :     ∗  1  22 − L = ||w|| αi ε − yi + w,  x i  + b − αi ε + yi − w,  x i  − b , 2 avec αi > 0,

αi∗

n

n

i=1

i=1

> 0.

   En annulant le gradient du lagrangien en b, on obtient ni=1 αi − αi∗ = 0.    En annulant son gradient en w,  on obtient w − ni=1 αi − αi∗ x i = 0. La forme duale est donc    arg max − 12 ni,j=1 (αi − αi∗ )(αj − αj∗ ) xi , xj  − ε ni=1 (αi − αi∗ ) + ni=1 yi (αi − αi∗ ), n sous la contrainte : i=1 (αi − αi∗ ) = 0.

162

Exercices

n

− αi∗ ) x i , x + b.

2.

f ( x) =

3.

Les conditions de Karush-Kuhn-Tucker nous donnent αi (ε − yi + w,  x i  + b) = 0 ∗ i i i et αi (ε + y − w,  x  − b) = 0. Ainsi, αi = 0 si et seulement si y − w,  x i  + b = ε  x i  + b = −ε. et αi∗ = 0 si et seulement si yi − w, Les observations dont l’étiquette est à une distance ε de la prédiction sont vecteurs de support. Ils définissent w et donc f .

4.

Oui. Étant donné un noyau k : X × X → R, on peut réécrire la forme duale sans utiliser explicitement l’espace de redescription ni l’application correspondante :    xi , xj )−ε ni=1 (αi −αi∗ )+ ni=1 yi (αi −αi∗ ), arg max − 12 ni,j=1 (αi −αi∗ )(αj −αj∗ )k(  sous la contrainte ni=1 (αi − αi∗ ) = 0.  De même pour l’expression de f : f ( x ) = ni=1 (αi − αi∗ )k( x i , x ) + b. Le problème peut donc être posé et résolu sans faire appel à l’espace de redescription, uniquement en utilisant des noyaux.

i=1 (αi

10.8 1.

La norme 1 induit un modèle parcimonieux.

2.

min

v + >0,v − >0,ξi >0

n 

ξi + λ

i=1



sous les contraintes yi ⎝w0 +

p  j=0

p 

− (v+ j + vj )



− i⎠ (v+ j + vj )xj ≥ 1 − ξi .

© Dunod - Toute reproduction non autorisée est un délit.

j=1

3.

Sans plus d’information sur le problème, l’aire sous la courbe ROC.

4.

Utiliser un jeu d’entraînement et un jeu de test, et une validation croisée sur le jeu d’entraînement pour sélectionner λ parmi une grille de valeurs prédéfinies. (Alternativement : une validation croisée imbriquée.)

5.

Oui, à cause du terme de régularisation, le modèle sera différent selon que les variables sont normalisées ou non.

163

OBJECTIFS

INTRODUCTION

11

RÉDUCTION DE DIMENSION

Dans certaines applications, le nombre de variables p utilisé pour représenter les données est très élevé. C’est le cas par exemple du traitement d’images haute-résolution, dans lequel chaque pixel peut être représenté par plusieurs variables, ou de l’analyse de données génomiques, où des centaines de milliers de positions du génome peuvent être caractérisées. Bien qu’une représentation des données contenant plus de variables soit intuitivement plus riches, il est plus difficile d’apprendre un modèle performant dans ces circonstances. Dans ce chapitre, nous en détaillerons les raisons avant d’explorer une série de méthodes, supervisées ou non, pour réduire ce nombre de variables afin d’obtenir des représentations plus compactes et des modèles plus robustes. Expliquer quel peut être l’intérêt de réduire la dimension d’un jeu de données. Faire la différence entre la sélection de variables et l’extraction de variables. Connaître les principales techniques pour ces deux approches. Comprendre l’analyse en composantes principales à partir d’une définition de maximisation de la variance et comme une technique de factorisation de matrice.

11.1 MOTIVATION Le but de la réduction de dimension est de transformer une représentation X ∈ Rn×p des données en une représentation X ∗ ∈ Rn×m où m  p. Les raisons de cette démarche sont multiples, et nous les détaillons dans cette section. 11.1.1 Visualiser les données Bien que le but de l’apprentissage automatique soit justement d’automatiser le traitement des données, il est essentiel pour appliquer les méthodes présentées dans cet ouvrage à bon escient de bien comprendre le problème particulier que l’on cherche à résoudre et les données dont on dispose. Cela permet de mieux définir les variables à utiliser, d’éliminer éventuellement les données aberrantes, et de guider le choix des algorithmes. Dans ce but, il est très utile de pouvoir visualiser les données ; mais ce n’est pas tâche aisée avec p variables. Ainsi, limiter les variables à un faible nombre de dimensions permet de visualiser les données plus facilement, quitte à perdre un peu d’information lors de la transformation.

164

11.1 Motivation

11.1.2 Réduire les coûts algorithmiques Cet aspect-là est purement computationnel : réduire la dimension des données permet de réduire d’une part l’espace qu’elles prennent en mémoire et d’autre part les temps de calcul. De plus, si certaines variables sont inutiles, ou redondantes, il n’est pas nécessaire de les obtenir pour de nouvelles observations : cela permet de réduire le coût d’acquisition des données. 11.1.3 Améliorer la qualité des modèles

© Dunod - Toute reproduction non autorisée est un délit.

Notre motivation principale pour réduire la dimension des données est de pouvoir construire de meilleurs modèles d’apprentissage supervisé. Par exemple, un modèle paramétrique construit sur un plus faible nombre de variables est moins susceptible de sur-apprendre, comme nous l’avons vu avec le lasso au chapitre 6. De plus, si certaines des variables mesurées ne sont pas pertinentes pour le problème d’apprentissage qui nous intéresse, elles peuvent induire l’algorithme d’apprentissage en erreur. Prenons comme exemple l’algorithme des plus proches voisins (chapitre 8), qui base ses prédictions sur les étiquettes des exemples d’entraînement les plus proches de l’observation à étiqueter. Supposons que l’on utilise une distance de Minkowski ; toutes les variables ont alors la même importance dans le calcul des plus proches voisins. Ainsi les variables qui ne sont pas pertinentes peuvent biaiser la définition du plus proche voisin, et introduire du bruit dans le modèle, comme illustré sur la figure 11.1.

Figure 11.1 – En utilisant les deux dimensions, les trois plus proches voisins de l’étoile sont majoritairement des (×). En utilisant seulement la variable en abscisse, ses trois plus proches voisins sont majoritairement des (+). Si la variable en ordonnée n’est pas pertinente, elle fausse le résultat de l’algorithme des trois plus proches voisins.

Enfin, nous faisons face en haute dimension à un phénomène connu sous le nom de fléau de la dimension, ou curse of dimensionality en anglais. Ce terme qualifie le fait que les intuitions développées en faible dimension ne s’appliquent pas nécessairement en haute dimension. En effet, en haute dimension, les exemples d’apprentissage ont tendance à tous être éloignés les uns des autres. Pour comprendre cette assertion, plaçons-nous en dimension p et considérons l’hypersphère S( x, R) de rayon R ∈ R∗+ , centrée sur 165

Chapitre 11 r Réduction de dimension

une observation x, ainsi que l’hypercube C( x, R) circonscrit à cette hypersphère. Le 2Rp π p/2 x, R), dont le côté a pour longueur volume de S( x ) vaut p(p/2) , tandis que celui de C( p p 2R, vaut 2 R . Ainsi : lim

p→∞

Vol(C( x, R)) = 0. Vol(S( x, R))

Cela signifie que la probabilité qu’un exemple situé dans C( x, R) appartienne à S( x, R), qui vaut π4 ≈ 0,79 lorsque p = 2 et π6 ≈ 0,52 lorsque p = 3 (cf. figure 11.2), devient très faible quand p est grand : les données ont tendance à être éloignées les unes des autres.

Figure 11.2 – Ici en dimension 3, on considère la proportion du volume du cube de côté a = 2R située à l’intérieur de la sphère de rayon R inscrite dans ce cube.

Cela implique que les algorithmes développés en utilisant une notion de similarité, comme les plus proches voisins, les arbres de décision ou les SVM, ne fonctionnent pas nécessairement en grande dimension. Ainsi, réduire la dimension peut être nécessaire à la construction de bons modèles. Deux possibilités s’offrent à nous pour réduire la dimension de nos données : • la sélection de variables, qui consiste à éliminer un nombre p − m de variables de nos données ; • l’extraction de variables, qui consiste à créer m nouvelles variables à partir des p variables dont nous disposons initialement. La suite de ce chapitre détaille ces deux approches.

11.2 SÉLECTION

DE VARIABLES

Les approches de sélection de variables consistent à choisir m variables à conserver parmi les p existantes, et à ignorer les p − m autres. On peut les séparer en trois catégories : les méthodes de filtrage, les méthodes de conteneur, et les méthodes embarquées. Les méthodes que nous allons voir ici sont des méthodes supervisées : nous supposons disposer d’un jeu de données étiqueté D = {( x i , yi )}i=1,...,n où x i ∈ Rp . 166

11.2 Sélection de variables

11.2.1 Méthodes de filtrage La sélection de variable par filtrage consiste à appliquer un critère de sélection indépendamment à chacune des p variables ; il s’agit de quantifier la pertinence de la p-ième variable du jeu de donnée par rapport à y. Quelques exemples d’un tel critère sont la corrélation avec l’étiquette, un test statistique comme celui du χ 2 dans le cas d’un problème de classification, ou l’information mutuelle. La corrélation entre la variable j et l’étiquette y se calcule comme celle entre une étiquette prédite et une étiquette réelle (cf. équation 3.2) :  n  i 1 n i   i 1 n i − y − x  y x i=1 i=1 i=1 j n n (11.1) Rj =      2 . 2  n   n n n 1 1 i l i i i=1 y − n i=1 y i=1 xj − n l=1 xj Définition 11.1 (Information mutuelle) L’information mutuelle entre deux variables aléatoires Xj et Y mesure leur dépendance au sens probabiliste ; elle est nulle si et seulement si les variables sont indépendantes, et croît avec leur degré de dépendance. Elle est définie, dans le cas discret, par : I(Xj , Y ) =



P(Xj = xj , Y = y) , P(Xj = xj , Y = y) log P(X j = xj )P(Y = y) xj ,y

et dans le cas continu par :  

© Dunod - Toute reproduction non autorisée est un délit.

I(Xj , Y ) =

xj y

p(xj , y) log

p(xj , y) p(xj )p(y)

dxj dy.

L’estimateur de Kozachenko-Leonenko est l’un des plus fréquemment utilisés pour estimer l’information mutuelle (Kozachenko et Leonenko, 1987). Les méthodes de filtrage souffrent de traiter les variables individuellement : elles ne peuvent pas prendre en compte leurs effets combinés. Un exemple classique pour illustrer ce problème est celui du « ou exclusif » (XOR) : prise individuellement, x1 (resp. x2 ) est décorrélée de y = x1 XOR x2 , alors qu’ensemble, ces deux variables expliqueraient parfaitement l’étiquette y. 11.2.2 Méthodes de conteneur Les méthodes de conteneur, ou wrapper methods en anglais, consistent à essayer de déterminer le meilleur sous-ensemble de variables pour un algorithme d’apprentissage donné. On parle alors souvent non pas de sélection de variables mais de sélection de sous-ensemble de variables, ou subset selection en anglais. Ces méthodes sont le plus souvent des méthodes heuristiques. En effet, il est généralement impossible de déterminer la performance d’un algorithme sur un jeu de 167

Chapitre 11 r Réduction de dimension

données sans l’avoir entraîné. Il n’est pas raisonnable d’adopter une stratégie exhaustive, sauf pour un très faible nombre de variables, car le nombre de sous-ensembles de p variables est de 2p − 1 (en excluant ∅). On adoptera donc une approche gloutonne. Quelques exemples de ces approches sont la recherche ascendante, la recherche descendante, et la recherche flottante que nous détaillons ci-dessous. Étant donnés un jeu de données D = (X, y) où X ∈ Rn×p , un sous-ensemble de variables E ⊂ {1, 2, . . . , p}, et un algorithme d’apprentissage, on notera XE ∈ Rn×|E| la matrice X restreinte aux variables apparaissant dans E, et ED (E) l’estimation de l’erreur de généralisation de cet algorithme d’apprentissage, entraîné sur (XE , y). Cette estimation est généralement obtenue sur un jeu de test ou par validation croisée. La recherche ascendante consiste à partir d’un ensemble de variables vide, et à lui ajouter variable par variable celle qui améliore au mieux sa performance, jusqu’à ne plus pouvoir l’améliorer. Définition 11.2 (Recherche ascendante) On appelle recherche ascendante, ou forward search en anglais, la procédure gloutonne de sélection de variables suivante : 1. Initialiser F = ∅. 2. Trouver la meilleure variable à ajouter à F : j ∗ = arg min ED (F ∪ { j}). j∈{1,...,p}\F

3. Si ED (F ∪ {j}) > ED (F) : s’arrêter sinon : F ← F ∪ { j} ; recommencer 2-3.

Dans le pire des cas (celui où on devra itérer jusqu’à ce que F = {1, 2, . . . , p}), cet algorithme requiert de l’ordre de O( p2 ) évaluations de l’algorithme d’apprentissage sur un jeu de données, ce qui peut être intensif, mais est bien plus efficace que O(2p ) comme requis par l’approche exhaustive. À l’inverse, la recherche descendante consiste à partir de l’ensemble de toutes les variables, et à lui retirer variable par variable celle qui améliore au mieux sa performance, jusqu’à ne plus pouvoir l’améliorer. Définition 11.3 (Recherche descendante) On appelle recherche descendante, ou backward search en anglais, la procédure gloutonne de sélection de variables suivante : 1. Initialiser F = {1, . . . , p}. 2. Trouver la meilleure variable à retirer de F : j ∗ = arg min ED (F \ { j}). j∈F

3. Si ED (F \ { j}) > ED (F) : s’arrêter sinon : F ← F \ { j} ; recommencer 2-3. 168

11.3 Extraction de variables

L’avantage de l’approche descendante sur l’approche ascendante est qu’elle fournit nécessairement un sous-ensemble de variables meilleur que l’intégralité des variables. En effet, ce n’est pas parce qu’on ne peut pas, à une étape de la méthode ascendante, trouver de variable à ajouter à F, que la performance de l’algorithme est meilleure sur (XF , y) que sur (X, y). La recherche flottante permet d’explorer un peu différemment l’espace des possibles en combinant les deux approches. Définition 11.4 (Recherche flottante) Étant donnés deux paramètres entiers strictement positifs q et r, on appelle recherche flottante, ou floating search en anglais, la procédure gloutonne de sélection de variables suivante : 1. Initialiser F = ∅. 2. Trouver les q meilleures variables à ajouter à F : S∗ =

arg min S⊆{1,...,p}\F, |S|=q

ED (F ∪ S).

3. Si ED (F ∪ S) < ED (F). F ← F ∪ S. 4. Trouver les r meilleures variables à retirer de F . S∗ =

arg min S⊆{1,...,p}\F, |S|=r

ED (F \ S) .

5. Si ED (F \ S) > ED (F) : s’arrêter sinon : F ← F \ S ; recommencer 2-5.

© Dunod - Toute reproduction non autorisée est un délit.

11.2.3 Méthodes embarquées Enfin, les méthodes embarquées, ou embedded approaches en anglais, apprennent en même temps que le modèle les variables à y inclure. Il s’agit généralement de modèles paramétriques parcimonieux tels que les coefficients affectés à certaines variables soient nuls. Ces variables sont alors éliminées du modèle. L’exemple le plus prégnant de ces techniques est le lasso, que nous avons vu dans la section 6.3. Dans le même ordre d’idée, la mesure d’importance des variables dans les forêts aléatoires (voir chapitre 9) peut être utilisée pour décider quelles variables éliminer.

11.3 EXTRACTION

DE VARIABLES

11.3.1 Analyse en composantes principales La méthode la plus classique pour réduire la dimension d’un jeu de données par extraction de variables est l’analyse en composantes principales, ou ACP. On parle aussi souvent de PCA, de son nom anglais Principal Component Analysis. 169

Chapitre 11 r Réduction de dimension

Maximisation de la variance L’idée centrale d’une ACP est de représenter les données de sorte à maximiser leur variance selon les nouvelles dimensions, afin de pouvoir continuer à distinguer les exemples les uns des autres dans leur nouvelle représentation (cf. figure 11.3).

Figure 11.3 – La variance des données est maximale selon l’axe indiqué par une flèche.

Formellement, une nouvelle représentation de X est définie par une base orthonormée sur laquelle projeter la matrice de données X. Définition 11.5 (Analyse en composantes principales) Une analyse en composantes principales, ou ACP, de la matrice X ∈ Rn×p est une transformation linéaire orthogonale qui permet d’exprimer X dans une nouvelle base orthonormée, de sorte que la plus grande variance de X par projection s’aligne sur le premier axe de cette nouvelle base, la seconde plus grande variance sur le deuxième axe, et ainsi de suite. Les axes de cette nouvelle base sont appelés les composantes principales, abrégées en PC pour Principal Components. Dans la suite de cette section, nous supposons que les variables ont été standardisées de sorte à toutes avoir une moyenne de 0 et une variance de 1, pour éviter que les variables qui prennent de grandes valeurs aient plus d’importance que celles qui prennent de faibles valeurs. C’est un prérequis de l’application de l’ACP. Cette standardisation s’effectue en centrant la moyenne et en réduisant la variance de chaque variable : xji − x¯j , (11.2) xji ←   n 1 l − x¯ )2 (x j n l=1 j n l où x¯j = 1 n l=1 xj . On dira alors que X est centrée : chacune de ses colonnes a pour moyenne 0.

Théorème 11.1  Soit X ∈ Rn×p une matrice centrée de covariance  = 1 n X X . Les composantes principales de X sont les vecteurs propres de , ordonnés par valeur propre décroissante.

170

11.3 Extraction de variables

Démonstration  ∈ Rp , la variance de la Commençons par démontrer que, pour tout vecteur w   vaut w w. projection de X sur w  ∈ Rp est le vecteur z = Xw. Comme X est centrée, La projection de X ∈ Rn×p sur w la moyenne de z vaut : p n n n p  1  i 1 1 zi = xj wj = wj xji = 0. n n n i=1

i=1 j=1

j=1

i=1

Sa variance vaut :  = Var[z]

n 1   1 2  X Xw  =w    w.  zzi = w n n i=1

 1 ∈ Rp la première composante principale. w  1 est orthoAppelons maintenant w  1 soit maximale : normé et tel que la variance de X w  1 = 1.  1 = arg max w  w  avec w w (11.3)  p w∈R

2

Il s’agit d’un problème d’optimisation quadratique sous contrainte d’égalité (voir section A.4), que l’on peut résoudre en introduisant le multiplicateur de Lagrange α1 > 0 et en écrivant le lagrangien :

 2 − 1 .  =w  w  − α1 w L(α1 , w)  1 2 = 1 est égal à  sous la contrainte w  w Par dualité forte, le maximum de w  L(α , w). Le supremum du lagrangien est atteint en un point où son minα1 supw∈R p  1 gradient s’annule, c’est-à-dire qui vérifie :

© Dunod - Toute reproduction non autorisée est un délit.

 − 2α1 w  = 0. 2 w  1 ) est un couple (valeur propre, vecteur propre) de .  1 et (α1 , w  1 = α1 w Ainsi,  w  1 est celui qui maximise la variance Parmi tous les propres de , w vecteurs  1 = α1 w   1 2 = α1 . Ainsi, α1 est la plus grande valeur propre de  (rapw 1 w pelons que  étant définie par X  X est semi-définie positive et que toutes ses valeurs propres sont positives.) La deuxième composante principale de X vérifie :  2 2 = 1 et w  2 = arg max w  w  1 = 0.  avec w  w w (11.4)  p w∈R

Cette dernière contrainte nous permet de garantir que la base des composantes principales est orthonormée. Nous introduisons donc maintenant deux multiplicateurs de Lagrange α2 > 0 et β2 > 0 et obtenons le lagrangien :    2  =w  w  − α2 w  L(α2 , β2 , w) 2 − 1 − β2 w w 1 .  est atteint en un point où son gradient Comme précédemment, son supremum en w s’annule :  2 − 2α2 w  2 − β2 w  1 = 0. 2 w 171

Chapitre 11 r Réduction de dimension

 En multipliant à gauche par w 1 , on obtient :   2 − β2 w  1 = 0   2 − 2α2 w 2w 1 w 1w 1w d’où l’on conclut que β2 = 0 et, en remplaçant dans l’équation précédente, que,  2 − 2α1 w  2 ) est un couple (valeur propre,  1 , 2 w  2 = 0. Ainsi (α2 , w comme pour w vecteur propre) de  et α2 est maximale : il s’agit donc nécessairement de la deuxième valeur propre de . Le raisonnement se poursuit de la même manière pour les composantes principales suivantes. Alternativement, on peut prouver le théorème 11.1 en observant que , qui est par construction définie positive, est diagonalisable par un changement de base orthonormée :  = Q  Q, où  ∈ Rp×p est une matrice diagonale dont les valeurs diagonales sont les valeurs propres de . Ainsi :



 1 = w   1 = Qw  1   Qw 1 .  w 1 w 1 Q Q w  1 , il s’agit donc de trouver v de norme 1 (Q étant orthonorSi l’on pose v = Q w   1 de norme 1) qui maximise p v 2 λ . Comme  est définie positive, mée et w j=1 j j λj ≥ 0 ∀j = 1, . . . , p. De plus, v 2 = 1 implique que 0 ≤ vj1 ≤ 1 ∀j = 1, . . . , p. p p Ainsi, j=1 vj2 λj ≤ maxj=1,...,p λj j=1 vj2 ≤ maxj=1,...,p λj et ce maximum est at 1 est le vecteur propre teint quand vj = 1 et vk = 0 ∀k = j. On retrouve ainsi que w correspondant à la plus grande valeur propre de , et ainsi de suite.

Décomposition en valeurs singulières Théorème 11.2 Soit X ∈ Rn×p une matrice centrée. Les composantes principales de X sont ses vecteurs singuliers à droite ordonnés par valeur singulière décroissante.

Démonstration Si l’on écrit X sous la forme UDV  où U ∈ Rn×n et V ∈ Rp×p sont orthogonales, et D ∈ Rn×p est diagonale, alors :  = X  X = VDU  UDV  = VD 2 V  , et les valeurs singulières de X (les entrées de D) sont les racines carrées des valeurs propres de , tandis que les vecteurs singuliers à droite de X (les colonnes de V ) sont les vecteurs propres de .

En pratique, les implémentations de la décomposition en valeurs singulières (ou SVD) sont numériquement plus stables que celles de décomposition spectrale. On préférera donc calculer les composantes principales de X en calculant la SVD de X plutôt que la décomposition spectrale de X  X.

172

11.3 Extraction de variables

Choix du nombre de composantes principales Réduire la dimension des données par une ACP implique de choisir un nombre de composantes principales à conserver. Pour ce faire, on utilise la proportion de variance expliquée par ces composantes : la variance de X s’exprime comme la trace de , qui est elle-même la somme de ses valeurs propres. Ainsi, si l’on décide de conserver les m premières composantes principales de X, la proportion de variance qu’elles expliquent est : α1 + α2 + · · · + αm , Tr() où α1 ≥ α2 ≥ · · · ≥ αp sont les valeurs propres de  par ordre décroissant. Il est classique de s’intéresser à l’évolution, avec le nombre de composantes, soit de la proportion de variance expliquée par chacune d’entre elles, soit à cette proportion cumulée, que l’on peut représenter visuellement sur un scree plot (figure 11.4a). Ce graphe peut nous servir à déterminer :

© Dunod - Toute reproduction non autorisée est un délit.

• soit le nombre de composantes principales qui explique un pourcentage de la variance que l’on s’est initialement fixé (par exemple, sur la figure 11.4b, 95 %) ; • soit le nombre de composantes principales correspondant au « coude » du graphe, à partir duquel ajouter une nouvelle composante principale ne semble plus informatif.

a. Pourcentage de variance expliqué par chacune des composantes principales. À partir de 6 composantes principales, ajouter de nouvelles composantes n’est plus vraiment informatif.

b. Pourcentage cumulé de variance expliquée par chacune des composantes principales. Si on se fixe une proportion de variance expliquée de 95 %, on peut se contenter de 10 composantes principales.

Figure 11.4 – Pour choisir le nombre de composantes principales, on utilise le pourcentage de variance expliquée.

173

Chapitre 11 r Réduction de dimension

11.3.2 Factorisation de la matrice des données Soit un nombre m de composantes principales, calculées par une ACP, représentées par une matrice W ∈ Rp×m . La représentation réduite des n observations dans le nouvel espace de dimension m s’obtient en projetant X sur les colonnes de W, autrement dit en calculant : H = W  X. (11.5) La matrice H ∈ Rm×n peut être interprétée comme une représentation latente (ou cachée, hidden en anglais d’où la notation H) des données. C’est cette représentation que l’on a cherché à découvrir grâce à l’ACP. Les colonnes de W étant des vecteurs orthonormés (il s’agit de vecteurs propres de XX  ), on peut multiplier l’équation 11.5 à gauche par W pour obtenir une factorisation de X : X = WH. (11.6) On appelle ainsi les lignes de H les facteurs de X. Analyse factorielle Cette factorisation s’inscrit dans le cadre plus général de l’analyse factorielle. Supposons que les observations { x 1 , x 2 , . . . , x n } soient les réalisations d’une variable aléatoire p-dimensionnelle x, générée par le modèle : x = W h + ε,

(11.7)

où h est une variable aléatoire m-dimensionnelle qui est la représentation latente de x, et ε un bruit gaussien : ε ∼ N(0, ). Supposons les données centrées en 0, et les variables latentes h 1 , h 2 , . . . , h n (qui  indépendantes et gaussiennes de variance unitaire, c’est-àsont des réalisations de h)  dire h ∼ N(0, Im ) où Im est la matrice identité de dimensions m × m. Alors W h est centrée en 0, et sa covariance est WW  . Alors x ∼ N(0, WW  + ). Si on considère de plus que ε est isotropique, autrement dit que = σ 2 Ip , alors x ∼ N(0, WW  + σ 2 Ip ), on obtient ce que l’on appelle ACP probabiliste (Tipping et Bishop, 1999). Les paramètres W et σ de ce modèle peuvent être obtenus par maximum de vraisemblance. L’ACP classique est un cas limite de l’ACP probabiliste, obtenu quand la covariance du bruit devient infiniment petite (σ 2 → 0). Plus généralement, on peut faire l’hypothèse que les variables observées x1 , x2 , . . . , xp sont conditionnellement indépendantes étant données les variables latentes h1 , h2 , . . . , hm . Dans ce cas, est une matrice diagonale, = diag(ψ1 , ψ2 , . . . , ψp ), où ψj décrit la variance spécifique à la variable xj . Les valeurs de W, σ et ψ1 , ψ2 , . . . , ψp peuvent encore une fois être obtenues par maximum de vraisemblance. C’est ce que l’on appelle l’analyse factorielle. 174

11.3 Extraction de variables

Dans l’analyse factorielle, nous ne faisons plus l’hypothèse que les nouvelles dimensions sont orthogonales. En particulier, il est donc possible d’obtenir des dimensions dégénérées, autrement dit des colonnes de W dont toutes les coordonnées sont 0. Factorisation positive de matrices Dans le cas où les valeurs de X sont toutes positives, il peut être plus interprétable de chercher une factorisation similaire à l’équation 11.6, mais telle que W et H soient toutes les deux aussi à valeurs positives. Dans ce cas, on parle de factorisation positive de matrice (ou NMF de l’anglais Non-negative Matrix Factorization). Le problème est alors formalisé comme : arg min p×m W∈R+ ,H∈Rm×n +

||X − WH||2F ,

(11.8)

où ||.||F désigne la norme de Frobenius d’une matrice, autrement dit la racine carrée de la somme des carrés de ses entrées. Ainsi, ||X − WH||2F compare les matrices X et de WH entrée par entrée. Le problème 11.8 peut être résolu par un algorithme à directions de descente (voir section A.3.3). Exemple Cette technique peut être appliquée, par exemple, dans l’analyse des notes données par des spectateurs à différents films. Supposons avoir n spectateurs qui ont donné des notes entre 0 et 5 à p films ; une factorisation non négative permet d’interpréter une de ces notes (xji ) comme la combinaison de l’importance pour le spectateur i  i ∈ Rm ), et de la présence de chacun de ces des m aspects d’un film (donnée par h +

© Dunod - Toute reproduction non autorisée est un délit.

aspects dans le film (donnée par la j-ème ligne de W ).

Cette technique peut aussi être utilisée pour faire de la complétion de matrice, c’est-à-dire dans le cas où X a des valeurs manquantes (tous les spectateurs n’ont , on restreint pas noté tous les films). Plutôt que de chercher à minimiser ||X −WH||2 F cette somme aux entrées connues de X : le problème 11.8 devient alors : arg min p×m W ∈R+ ,H∈Rm×n +





Xij − (WH)ij

2

.

(11.9)

i,jnon manquants

Ce problème se résout aussi par un algorithme à directions de descente (voir section A.3.3), et on peut alors approcher X par le produit WH. Cela permet de prédire les entrées manquantes de X par les entrées correspondantes de WH. Cette technique est utilisée dans le cas du filtrage collaboratif (voir section 8.4), où les colonnes de X correspondent à des utilisateurs et ses lignes à des produits. 175

Chapitre 11 r Réduction de dimension

11.3.3 Auto-encodeurs Nous avons vu à la section 7.2.5 qu’il est possible d’interpréter les réseaux de neurones artificiels comme un outil pour apprendre une représentation des données (celle issue de la dernière couche intermédiaire) qui se prête bien à un apprentissage supervisé linéaire. Cette idée a conduit à la notion d’auto-encodeur, qui permet d’utiliser les réseaux de neurones pour faire de la réduction de dimension non supervisée. Définition 11.6 (Auto-encodeur) On appelle auto-encodeur un réseau de neurones dont la couche de sortie est identique à la couche d’entrée, en passant par une couche intermédiaire de taille inférieure à celles-ci. La sortie de cette couche intermédiaire constitue alors une nouvelle représentation plus compacte des données.

Bien qu’il existe des auto-encodeurs linéaires, on leur préfère généralement les machines de Boltzmann restreintes, ou RBM pour Restricted Boltzmann Machines. Elles ont été proposées par Paul Smolensky (1986). Une machine de Boltzmann restreinte contient deux couches de neurones, comme illustré sur la figure 11.5. La première couche contient p neurones, une par variable xj représentant les données ; la deuxième en contient m, où m < p. Le vecteur z = (z1 , z2 , . . . , zm ) en sortie de cette couche constitue une représentation réduite de x. Nous supposerons ces variables binaires, à valeur dans {0, 1} : elles peuvent correspondre à la couleur d’un pixel sur une image en noir et blanc. Cette architecture est dite restreinte car il n’y a pas de connexions entre neurones d’une même couche, contrairement aux machines de Boltzmann proposées précédemment et utilisées dans le cadre de la physique statistique. Par contre, les connexions entre les deux couches vont dans les deux sens : de la couche d’entrée vers la couche intermédiaire, et aussi de la couche intermédiaire vers la couche d’entrée. Les poids de connexion seront choisis de sorte à minimiser la différence entre l’entrée et la sortie, obtenue après un passage vers l’avant puis un retour vers l’arrière dans le réseau.

Figure 11.5 – Architecture d’une machine de Boltzmann restreinte qui apprend une représentation en m dimensions de données en dimension p.

176

11.3 Extraction de variables

La particularité des machines de Boltzmann restreintes est d’utiliser des fonctions d’activation stochastique : ⎞ ⎛ p  P(zq = 1| x ) = σ ⎝bq + wjq xj ⎠ , (11.10) j=1

où bq est le biais du q-ième neurone intermédiaire, et : ⎞ ⎛ m  z ) = σ ⎝ aj + wjq zq ⎠ , P(xj = 1|

(11.11)

q=1

où aj est le biais du j-ème neurone visible. En s’inspirant de la physique statistique, on peut alors définir l’énergie de ce modèle comme : p p  m m    aj x j − bh z h − xj wjq zq . (11.12) E( x, z ) = − j=1

q=1

j=1 q=1

La loi de probabilité jointe de x et z selon ce modèle peut s’écrire comme celle d’une distribution de Boltzmann en fonction de cette énergie : 1 (11.13) P( x, z) = e−E(x,z ) , Z où la constante de normalisation Z peut être vue comme une fonction de partition et s’écrit en sommant P( x, z ) sur tous les états possibles :  Z= e−E(u,v) . (11.14) u∈{0,1}p ,v∈{0,1}m

Ainsi, nous pouvons apprendre les coefficients {aj }j=1,...,p , {bq }q=1,...,m , et {wjq }j=1,...,p,q=1,...,m par maximum de vraisemblance. Pour une observation x i donnée, l’opposé du log de la vraisemblance vaut :    i − log P( x i ) = − log P( x i , v) = log e−E(u,v) − log e−E(x ,v) . (11.15) © Dunod - Toute reproduction non autorisée est un délit.

v

u,v

v

Il nous faut maintenant dériver cette expression par rapport à chacun des paramètres que l’on cherche à déterminer. En notant θ un de ces paramètres (ainsi θ peut indifféremment représenter aj , bq ou wjq ), la dérivée partielle de − log P( x i ) par rapport à θ est :  ∂E(u, v) ∂ − log P( x i) 1 = − e−E(u,v) −E(u,v) ∂θ ∂θ e u,v u,v

+

1

v

=−

 u,v

 ∂E( x i , v)

i e−E(x ,v)

P(u, v)

v

∂θ

e−E(x ,v) i

∂E(u, v)  ∂E( x i , v) + . P(v| x i) ∂θ ∂θ v

177

Chapitre 11 r Réduction de dimension

Ce gradient se décompose donc en un gradient négatif :    ∂E(u, v) ∂E(u, v) = −E , P(u, v) − ∂θ ∂θ

(11.16)

u,v

et un gradient positif :  v

P(v| x i)

  ∂E( x i , v) ∂E( x i , v) =E . ∂θ ∂θ

(11.17)

Pour approcher ces espérances, on utilise une procédure d’échantillonnage de Gibbs, qui consiste à itérativement tirer une observation x i , faire une passe en avant  pour obtenir z i , faire une passe en arrière pour obtenir la sortie x i , puis une dernière  passe en avant pour obtenir z i , et approcher notre gradient par : 



∂E( x i , z i ) ∂E( x i , z i ) − . ∂θ ∂θ

(11.18)

Les dérivées partielles de l’énergie E définie par l’équation 11.12 sont simples à calculer. On obtient ainsi l’algorithme dit de divergence contrastive pour entraîner une machine de Boltzmann restreinte, et proposé initialement par Geoff Hinton (2002). Définition 11.7 (Divergence contrastive) Étant donnée une machine de Boltzmann restreinte dont l’énergie est donnée par l’équation 11.12 et une vitesse d’apprentissage η, la procédure de divergence contrastive, ou contrastive divergence en anglais, consiste à apprendre les poids aj , bq et wjq en itérant sur les observations après avoir initialisé ces poids à une valeur aléatoire. Pour une observation x i , on effectue les étapes suivantes :  x i ). 1. Tirer un vecteur intermédiaire z i selon P(z| 2. Calculer le gradient positif, qui vaut xji pour θ = aj , zqi pour θ = bq , et xji zqi pour θ = wjq .   z i ). 3. Tirer une reconstruction x i de x i selon P(x|    x i ). 4. Tirer un vecteur intermédiaire z i selon P(z| 







5. Calculer le gradient négatif, qui vaut −xj i pour θ = aj , −zqi pour θ = bq , et −xj i zqi pour θ = wjq . 6. Mettre les poids à jour selon     wjq ← wjq + η xji zqi − xj i zqi ;

   aj ← aj + η xji − xj i ;

   bq ← bq + η zqi − zqi .

Il est possible d’empiler les RBM pour obtenir une architecture profonde, appelée deep belief network (ou DBN). Cette architecture permet d’effectuer une réduction de dimension non supervisée, mais peut aussi être utilisée dans un cadre supervisé. Il s’agit alors de connecter la dernière couche du DBN à une couche de sortie ; 178

11.3 Extraction de variables

on obtiendra alors un réseau de neurones supervisé. Les DBN, proposés par Geoff Hinton et Ruslan Salakhutdinov, figurent parmi les premiers réseaux de neurones profonds réalisés (Hinton et Salakhutdinov, 2006).

11.3.4 Autres approches non linéaires De nombreuses autres approches ont été proposées pour réduire la dimension des données de manière non linéaire. Parmi elles, nous en abordons ici quelques-unes parmi les plus populaires ; les expliquer de manière détaillée dépasse le propos de cet ouvrage introductif. Analyse en composantes principales à noyau Nous commencerons par noter que l’analyse en composantes principales se prête à l’utilisation de l’astuce du noyau (voir section 10.3.3). La méthode qui en résulte est appelée kernel PCA, ou kPCA. Positionnement multidimensionnel Le positionnement multidimensionnel, ou multidimensional scaling (MDS) (Cox et Cox, 1994), se base sur une matrice de dissimilarité D ∈ Rn×n entre les observations : il peut s’agir d’une distance métrique, mais ce n’est pas nécessaire. Le but de l’algorithme est alors de trouver une représentation des données qui préserve cette dissimilarité : n  n  2  i l z  X ∗ = arg min − z  − D . (11.19) il

© Dunod - Toute reproduction non autorisée est un délit.

Z∈Rn×m i=1 l=i+1

2

Si l’on utilise la distance euclidienne comme dissimilarité, alors le MDS est équivalent à une ACP. Le positionnement multidimensionnel peut aussi s’utiliser pour positionner dans un espace de dimension m des points dont on ne connaît pas les coordonnées. Il s’applique par exemple très bien à repositionner des villes sur une carte à partir uniquement des distances entre ces villes. Une des limitations de MDS est de ne chercher à conserver la distance entre les observations que globalement. Une façon efficace de construire la matrice de dissimilarité de MDS de sorte à conserver la structure locale des données est l’algorithme IsoMap (Tenenbaum et al., 2000). Il s’agit de construire un graphe de voisinage entre les observations en reliant chacune d’entre elles à ses k plus proches observations voisines. Ces arêtes peuvent être pondérée par la distance entre les observations qu’elles relient. Une dissimilarité entre observations peut ensuite être calculée sur ce graphe de voisinage, par exemple via la longueur du plus court chemin entre deux points. 179

Chapitre 11 r Réduction de dimension

t-SNE Enfin, l’algorithme t-SNE, pour t-Student Neighborhood Embedding, proposé en 2008 par Laurens van der Maaten et Geoff Hinton, propose d’approcher la distribution des distances entre observations par une loi de Student (van der Maaten et Hinton, 2008). Pour chaque observation x i , on définit Pi comme la loi de probabilité définie par   x − x i 2 1 2 Pi ( x) = √ exp − . (11.20) 2σ 2 2π σ 2 t-SNE consiste alors à résoudre arg min Q

n 

KL(Pi ||Qi ),

(11.21)

i=1

où KL représente la divergence de Kullback-Leibler (voir section 2.4.1) et Q est choisie parmi les distributions de Student de dimension inférieure à p. Attention, cet algorithme trouve un minimum local et non global, et on pourra donc obtenir des résultats différents en fonction de son initialisation. De plus, sa complexité est quadratique en le nombre d’observations.

Points clefs

r r r r

Réduire la dimension des données avant d’utiliser un algorithme d’apprentissage supervisé permet d’améliorer ses besoins en temps et en espace, mais aussi ses performances. On distingue la sélection de variables, qui consiste à éliminer des variables redondantes ou peu informatives, de l’extraction de variable, qui consiste à générer une nouvelle représentation des données. Projeter les données sur un espace de dimension 2 grâce à, par exemple, une ACP ou t-SNE, permet de les visualiser. De nombreuses méthodes permettent de réduire la dimension des variables.

r r

180

Pour aller plus loin Le tutoriel de Shlens (2014) est une introduction détaillée à l’analyse en composantes principales. Pour une revue des méthodes de sélection de variables, on pourra se réferer à Guyon et Elisseeff (2003).

11.3 Extraction de variables

r r r r

Pour plus de détails sur la NMF, on pourra par exemple se tourner vers Lee et Seung (1999). Pour plus de détails sur les méthodes de sélection de sous-ensemble de variables (wrapper methods), on pourra se référer à l’ouvrage de Miller (1990). Une page web est dédiée à Isomap : http://web.mit.edu/cocosci/isomap/ isomap.html. Pour plus de détails sur l’utilisation de t-SNE, on pourra se référer à la page https://lvdmaaten.github.io/tsne/ ou à la publication interactive de Wattenberg et al. (2016).

Bibliographie Cox, T. F. et Cox, M. A. A. (1994). Multidimensional Scaling. Chapman & Hall, London. Guyon, I. et Elisseeff, A. (2003). An introduction to variable and feature selection. Journal of Machine Learning Research, 3:1157-1182. Hinton, G. E. (2002). Training product of experts by minimizing contrastive divergence. Neural Computation, 14:1771-1800. Hinton, G. E. et Salakhutdinov, R. R. (2006). Reducing the dimensionality of data with neural networks. Science, 313:504-507. Kozachenko, L. F. et Leonenko, N. N. (1987). A statistical estimate for the entropy of a random vector. Problemy Peredachi Informatsii, 23:9-16. Lee, D. D. et Seung, H. S. (1999). Learning the parts of objects by non-negative matrix factorization. Nature, 401(6755):788-791. Miller, A. J. (1990). Subset Selection in Regression. Chapman & Hall, London. Shlens, J. (2014). A Tutorial on Principal Component Analysis. arXiv [cs, stat]. arXiv:1404.1100.

© Dunod - Toute reproduction non autorisée est un délit.

Smolensky, P. (1986). Information processing in dynamical systems : foundations of harmony theory. In Parallel Distributed Processing : Explorations in the Microstructure of Cognition, volume 1 : Foundations, chapter 6, pages 194-281. MIT Press, Cambridge, MA. Tenenbaum, J. B., de Silva, V. et Langford, J. C. (2000). A global geometric framework for nonlinear dimensionality reduction. Science, 290(5500):23192323. Tipping, M. E. et Bishop, C. M. (1999). Probabilistic principal components analysis. Journal of the Royal Statistical Society Series B, 61:611-622. van der Maaten, L. et Hinton, G. (2008). Visualizing data using t-SNE. Journal of Machine Learning Research, 9:2579-2605. Wattenberg, M., Viégas, F. et Johnson, I. (2016). How to use t-SNE effectively. Distill. http://distill.pub/2016/misread-tsne.

181

Chapitre 11 r Réduction de dimension

Exercices 11.1 Alicia a des données en deux dimensions qui sont alignées sur la diagonale d’équation x2 = x1 . 1. Quelles sont les coordonnées des deux composantes principales obtenues par ACP ? 2.

Quelles sont les coordonnées des deux composantes principales obtenues par analyse factorielle ?

11.2 Brieuc a réduit la dimension de ses données. Il souhaite ne conserver en mémoire que la version réduite de ses données, mais pouvoir retrouver les données d’origine à partir de celles-ci en cas de besoin. Cela lui sera-t-il possible ? 11.3 Carmen a des données représentées par 100 variables. Elle utilise une ACP et souhaite conserver autant de composantes que nécessaire pour expliquer 90 % de la variance de ses données. 1. Combien de composantes aura-t-elle dans le cas où les observations sont presque parfaitement alignées ? 2.

Combien de composantes aura-t-elle dans le cas où les observations sont aléatoires ?

Djamel a un jeu de données D = {( x i , yi )}i=1,...,n en 6 dimensions. Il entraîne un réseau de neurones sur les données suivantes : {((x1i + x2i , x2i + x3i − x4i , x6i − x5i ), yi )}i=1,...,n . S’agit-il d’une réduction de dimension ? 11.4

11.5 Esma a un jeu de données contenant 200 000 observations représentées par 12 variables. Pour commencer son analyse, elle voudrait les visualiser en deux dimensions. Lui recommandez-vous une ACP ou la méthode t-SNE ? 11.6 Fouad dispose de 100 000 observations décrites par 100 variables. Les étiquettes ont en fait été générées en utilisant uniquement les 5 premières variables. Les 5 variables suivantes sont des copies exactes de ces 5 premières. Enfin, les 90 autres variables sont aléatoires. 1. Combien de variables seront sélectionnées s’il utilise une approche de filtrage ? 2.

Combien de variables seront sélectionnées s’il utilise une approche embarquée ?

kPCA. Soient n observations x 1 , x 2 , . . . x n dans un espace générique X. Soit k : X × X → R un noyau. Il existe un espace de Hilbert H et une application φ : X → H tels que k( x, x ) = φ( x ), φ( x )H . Soit K ∈ Rn×n la matrice de Gram des données. Soit  la matrice de covariance des  x i )φ( x i ) . images des observations dans H :  = 1n ni=1 φ( 11.7

182

Exercices

1.

Soit (λ, v) une paire (valeur propre, vecteur propre) de . Montrer que v peut s’écrire comme une combinaison linéaire des φ( x i ).

2.

Montrer que nλKα = K 2 α.

3.

Montrer que les composantes principales des images des observations dans H peuvent être obtenues par décomposition spectrale de K.

4.

Montrer que la projection de l’image φ( x ) d’une observation x ∈ X sur une composante principale des images des observations dans H peut se calculer sans utiliser la fonction φ ni l’espace H.

Soient deux boules A et B dans Rp , centrées sur l’origine. A est de rayon 1 et B de rayon 1 − ε. 11.8

1.

Quelle est la proportion relative du volume de A qui n’est pas dans B ?

2.

Quel est le rapport avec le fléau de la dimension ?

Solutions 11.1 1.

La première composante √ √principale est le vecteur directeur de la diagonale, de norme 1, soit donc ( 22 , 22 ). La deuxième lui est orthogonale, de norme 1, et est √

donc (

© Dunod - Toute reproduction non autorisée est un délit.

2.

√ 2 2 , − 2 2 ).

La première composante principale est celle obtenue par ACP. Comme celle-ci explique toute la variance, et que la deuxième composante n’est pas contrainte à être orthogonale à la première, la deuxième composante aura les coordonnées (0, 0).

11.2 En général, non ! La réduction de dimension peut être vue comme une compression avec pertes. 11.3 1.

Une seule.

2.

Environ 90.

11.4 Oui : les données qui étaient représentées en 6 dimensions le sont maintenant en 3. 11.5 t-SNE étant quadratique en le nombre d’observations va être extrêmement lourd sur ces données, contrairement à l’ACP. Pour une première analyse exploratoire, l’ACP est à recommander. 183

Chapitre 11 r Réduction de dimension

11.6 1.

10 : les 5 variables informatives + leurs 5 copies.

2.

5.

11.7

n Par définition, λv = v donc nλv = x i )φ( x i ) v. En posant αi = i=1 φ( 1 x i ) v, on a la décomposition attendue. nλ φ(  2. En remplaçant  v par ni=1 αi φ( x i ) dans λv = v, on obtient : 1.

λ

n  i=1

 1 αi φ( x )= φ(xi )φ(xi ) αk φ( x k ). n n

n

i=1

k=1

i

Par définition est un vecteur de dimension n, de l-ième coordonnée  de K, lKα (Kα)l = ni=1 αi φ( x ) φ( x i ). En multipliant à gauche par φ( x l ) , on obtient : λ

n  i=1

1  1 αi φ( x ) φ( x )= φ( x l ) φ(xi )φ(xi ) φ( x k )αk = (KKα)l , n n l 

n

n

i

i=1 k=1

d’où le résultat. 3.

La décomposition spectrale de K est donc équivalente à la décomposition spectrale de , et nous donne les composantes principales dans H.

4.

La projection de φ( x ) sur une composante principale, un vecnc’est-à-dire   φ( teur propre  v de , se calcule comme φ( x ) v = α φ( x ) x i) = i=1 i n x, x i ). i=1 αi k(

11.8 1.

ρ= 2.

2π p/2 p(p/2)



2(1−ε)p π p/2 p(p/2)

2π p/2 p(p/2)

= 1 − (1 − ε)p .

Cette proportion tend vers 1 quand p tend vers l’infini. En grande dimension, les points à l’intérieur d’une boule sont concentrés à sa frontière, et il n’y a pour ainsi dire aucun point plus proche de l’origine. Tous les points sont donc très éloignés et il est difficile d’utiliser la notion de proximité pour faire de l’inférence.

184

OBJECTIFS INTRODUCTION

CLUSTERING

12

Comment étudier des données non étiquetées ? La dimension de réduction nous permet de les visualiser ; mais les méthodes dites de partitionnement de données, ou clustering, nous permettent d’aller beaucoup plus loin. Il s’agit de séparer les données en sous-groupes homogènes, appelés clusters, qui partagent des caractéristiques communes. Dans ce chapitre, nous détaillerons l’intérêt de ces techniques et verrons trois types d’approches de clustering : le clustering hiérarchique, le clustering par centroïdes, et le clustering par densité. Expliquer l’intérêt d’un algorithme de clustering. Évaluer le résultat d’un algorithme de clustering. Implémenter un clustering hiérarchique, un clustering par la méthode des K-moyennes, et un clustering par densité.

12.1 POURQUOI

PARTITIONNER SES DONNÉES

Les algorithmes de partitionnement de données permettent d’effectuer une analyse exploratoire sur des données non étiquetées. Ils permettent par exemple d’identifier des utilisateurs qui ont des comportements similaires (ce que l’on appelle la segmentation de marché), des communautés sur un réseau social, des motifs récurrents dans des transactions financières, des pixels d’un même objet dans une image (segmentation d’image) ou des patients dont la maladie s’explique par un même profil génétique. Ils permettent aussi de visualiser les données, en se contentant de regarder un exemple représentatif par cluster. Enfin, les algorithmes de clustering permettent de transférer à toutes les observations du même cluster les propriétés que l’on sait vraies de l’un des éléments de ce cluster. Cela est particulièrement utile dans le cas où l’étiquetage des données est difficile ou coûteux. Exemple Prenons l’exemple de l’annotation d’un corpus de documents texte. Annoter manuellement chacun de ces documents par le ou les sujets qu’il couvre est un travail fastidieux. Les personnes qui l’effectuent sont d’ailleurs susceptibles de commettre involontairement des erreurs d’inattention. Il est ainsi moins coûteux, voire plus efficace, d’utiliser un algorithme de clustering pour regrouper automatiquement ces documents par sujet. Il suffira alors d’avoir recours à un intervenant humain pour assigner un sujet à chaque cluster en lisant uniquement un ou deux des documents qu’il contient. 185

Chapitre 12 r Clustering

12.2 ÉVALUER

LA QUALITÉ D ’ UN ALGORITHME DE CLUSTERING

Le clustering n’étant pas supervisé, il nous faut mettre au point des critères d’évaluation qui ne dépendent pas d’une vérité terrain (c’est-à-dire d’étiquettes connues). La tâche est plus délicate que dans le cadre de l’apprentissage supervisé, dans lequel le but à atteindre est beaucoup plus clair. Cependant, elle n’est pas impossible, et il existe un large éventail de mesures de la performance d’un algorithme de partitionnement des données. Par la suite, nous supposons avoir partitionné un jeu de données non étiqueté D = { x 1 , x 2 , . . . , x n } de n points d’un espace X en K clusters C1 , C2 , . . . , CK . d est une distance sur X et k( x) est l’indice du cluster auquel x a été assigné. 12.2.1 La forme des clusters Pour évaluer la qualité des clusters obtenus par un algorithme de partitionnement, il est possible de s’appuyer sur le souhait formulé de regrouper entre elles les observations similaires. Ainsi, les observations appartenant à un même cluster doivent être proches, tandis que les observations dissimilaires doivent appartenir à des clusters différents. Pour quantifier ces notions, nous allons avoir besoin de celle de centroïde, qui est le barycentre d’un cluster. Définition 12.1 (Centroïde et médoïde) On appelle centroïde du cluster C le point défini par : 1   μ C = x. |C|  x∈C

Le médoïde est le point du cluster le plus proche du centroïde (il peut ne pas être unique, auquel cas il sera choisi arbitrairement). Il sert de représentant du cluster :  μ  C = arg min d(x,  C ). m  x∈C

Que des observations proches appartiennent au même cluster peut se traduire par la notion d’homogénéité, illustrée sur la figure 12.1. Définition 12.2 (Homogénéité) On appelle homogénéité du cluster Ck , ou tightness en anglais, la moyenne des distances des observations de ce cluster à son centroïde : 1   μ d(x,  k ). Tk = |Ck |  k x∈C

Ici μ  k est le centroïde de Ck . 186

12.2 Évaluer la qualité d’un algorithme de clustering

L’homogénéité globale d’un clustering de D se calcule comme la moyenne des homogénéités des clusters : T =

K 1  Tk . K k=1

Figure 12.1 – Les deux clusters représentés sur le panneau de gauche sont homogènes, resserrés sur eux-mêmes : ils sont composés de points proches les uns des autres. À l’inverse, les deux clusters représentés sur le panneau de droite sont moins homogènes.

© Dunod - Toute reproduction non autorisée est un délit.

Pour quantifier à quel point les clusters sont distants les uns des autres, nous pouvons utiliser le critère de séparabilité, illustré sur la figure 12.2.

Figure 12.2 – Les trois clusters représentés sur le panneau de gauche sont bien séparés, contrairement à ceux représentés sur le panneau de droite qui sont proches les uns des autres. 187

Chapitre 12 r Clustering

Définition 12.3 (Séparabilité) On appelle séparabilité des clusters Ck et Cl la distance entre leurs centroïdes : k, μ  l ). Skl = d(μ La séparabilité globale d’un clustering de D se calcule comme la moyenne des séparabilités des clusters deux à deux : S=

K  2 K(K − 1)

K 

Skl .

k=1 k=k+1

Plutôt que de considérer les deux critères de séparabilité (que l’on souhaite élevée) et d’homogénéité (que l’on souhaite faible) séparément, il est possible de les comparer l’un à l’autre grâce à l’indice de Davies-Bouldin. Définition 12.4 (Indice de Davies-Bouldin) On appelle indice de Davies-Bouldin du cluster Ck la valeur : T + Tl Dk = max k . Skl l=k L’indice de Davies-Bouldin global d’un clustering de D se calcule comme la moyenne des indices de Davies-Bouldin des clusters : D=

K 1  Dk . C k=1

Une autre façon de prendre en compte séparabilité et homogénéité est de calculer le coefficient de silhouette, qui permet de quantifier pour chacune des observations si elle appartient ou non au bon cluster. Définition 12.5 (Coefficient de silhouette) On appelle coefficient de silhouette de l’observation x ∈ D la valeur :  = s(x)

 − a(x)  b(x) ,  b(x))  max(a(x),

 est la distance moyenne de x à tous les autres éléments du cluster auquel il où a(x)  est la plus petite valeur que pourrait prendre a(x),  si a appartenait appartient et b(x) à un autre cluster :  1  1  , x);   = min  , x).   = d(u b(x) d(u a(x) |Ck(x)  |Cl | l=k(x)  |−1  =x  ∈Ck(x) u  ,u

 ∈Cl u

Le coefficient de silhouette global du clustering est son coefficient de silhouette moyen : s=

n 1 s(x i ). n i=1

188

12.2 Évaluer la qualité d’un algorithme de clustering

Le coefficient de silhouette de x est d’autant plus proche de 1 que son assignation au cluster Ck(x) est satisfaisante. 12.2.2 La stabilité des clusters Un autre critère important est celui de la stabilité des clusters. On s’attend en effet à obtenir les mêmes clusters si on supprime ou perturbe quelques observations, ou en initialisant différemment l’algorithme de partitionnement. Ce critère peut être utilisé pour choisir les hyperparamètres de l’algorithme : si on obtient des clusters très différents pour différentes initialisations de l’algorithme de partitionnement, cela peut indiquer que les hyperparamètres sont mal choisis. 12.2.3 Les connaissances expert Enfin, il arrive parfois que l’on dispose d’un jeu de données partiellement étiqueté par des classes que nous aimerions retrouver par clustering. Cela peut être le cas d’un corpus de documents dont un sous-ensemble est étiqueté par sujet, ou d’une base de données d’images dont un sous-ensemble est étiqueté en fonction de ce qu’elles représentent. On peut alors évaluer le résultat d’un algorithme de partitionnement comme on évaluerait celui d’un algorithme de classification multi-classe. Attention, il y a cependant une différence : dans le cas du clustering, peu importe que les objets de la classe k se retrouvent dans le premier, le deuxième ou le k-ième cluster. Il faut donc évaluer la concordance de la partition des données par l’algorithme de clustering avec celle induite par les étiquettes. C’est ce que permet de faire l’indice de Rand. Nous supposons maintenant les observations x i étiquetées par yi ∈ {1, 2, . . . , C}.

© Dunod - Toute reproduction non autorisée est un délit.

Définition 12.6 (Indice de Rand) On appelle indice de Rand la proportion de paires d’observations qui sont soit de même classe et dans le même cluster, soit de classe différente et dans deux clusters différents : RI =

n n       2 δ k(x i ) = k(x l ) δ(y i = y l ) + δ k(x i ) = k(x l ) δ(y i = y l ). n(n − 1) i=1 l=i+1

En bio-informatique, où il est souvent délicat d’étiqueter les objets d’étude par manque de connaissances, il est fréquent d’évaluer un clustering en le comparant à une ontologie, c’est-à-dire une classification d’objets (par exemple, des gènes) en catégories décrites par un vocabulaire commun et organisées de manière hiérarchique. On peut évaluer la cohérence d’un clustering avec une ontologie par une analyse d’enrichissement, qui consiste à évaluer s’il y a plus d’objets d’une catégorie de l’ontologie au sein d’un cluster que ce à quoi on pourrait s’attendre par hasard. Si l’on 189

Chapitre 12 r Clustering

suppose les données issues d’une distribution hypergéométrique, il s’agit alors de calculer, pour un cluster Ck , une catégorie G, et un seuil t ∈ N : |G| n−|G|  t  s |Ck |−s  n  . (12.1) P[|G ∩ Ck | ≥ t] = 1 − s=1

|Ck |

En effet, le terme sous la somme est la probabilité que, lorsqu’on tire |Ck | éléments parmi n, s d’entre eux appartiennent à G. Muni de ces différentes façons d’évaluer un algorithme de partitionnement de données, nous pouvons maintenant découvrir ces algorithmes eux-mêmes. Ces algorithmes cherchent à optimiser les critères d’homogénéité et de séparabilité que nous venons de définir. Comme il n’est pas possible de le faire de manière exacte, il s’agit de le faire de manière approchée. Nous nous concentrerons dans ce chapitre sur les trois principales familles d’algorithmes de clustering : clustering hiérarchique, clustering par centroïdes, et clustering par densité.

12.3 CLUSTERING

HIÉRARCHIQUE

Le clustering hiérarchique forme des clusters séparés par récurrence : il s’agit de partitionner les données pour toutes les échelles possibles de taille de partition, dans une hiérarchie à plusieurs niveaux. 12.3.1 Dendrogramme Le résultat d’un clustering hiérarchique peut se visualiser sous la forme d’un dendrogramme. Il s’agit d’un arbre dont les n feuilles correspondent chacune à une observation. Chaque nœud de l’arbre correspond à un cluster : • la racine est un cluster contenant toutes les observations ; • chaque feuille est un cluster contenant une observation ; • les clusters ayant le même parent sont agglomérés en un seul cluster au niveau au-dessus ; • un cluster est subdivisé en ses enfants au niveau au-dessous. Ce sont donc les nœuds intermédiaires qui nous intéresseront le plus. Enfin, la longueur d’une branche de l’arbre est proportionnelle à la distance entre les deux clusters qu’elle connecte. La figure 12.3 représente un exemple de dendrogramme. Dans le cas où n est trop grand pour représenter l’intégralité de l’arbre, il est classique de le couper et de n’en représenter que la partie de la racine à un niveau que l’on choisit. Cette facilité à représenter visuellement le résultat d’un algorithme de clustering hiérarchique fait qu’il est très utilisé dans des domaines comme la bio-informatique. 190

12.3 Clustering hiérarchique

Figure 12.3 – Un exemple de dendrogramme. En coupant au niveau de la ligne en pointillés, on obtient 3 clusters. Chaque feuille de l’arbre (sur l’axe des abscisses) correspond à une observation.

© Dunod - Toute reproduction non autorisée est un délit.

12.3.2 Construction agglomérative ou divisive Un clustering hiérarchique peut se construire de manière agglomérative ou divisive. Le clustering agglomératif , ou bottom-up clustering, commence par considérer les feuilles du dendrogramme : initialement, chaque observation forme un cluster de taille 1. À chaque itération de l’algorithme, on trouve les deux clusters les plus proches, et on les agglomère en un seul cluster, et ce jusqu’à ne plus avoir qu’un unique cluster contenant les n observations. Le clustering divisif , ou top-down clustering, est l’approche inverse. On l’initialise en considérant un seul cluster, la racine du dendrogramme, contenant toutes les observations. À chaque itération, on sépare un cluster en deux, jusqu’à ce que chaque cluster ne contienne plus qu’une seule observation. Par la suite, nous nous concentrerons sur l’approche agglomérative. 12.3.3 Fonctions de lien Déterminer les deux clusters les plus proches afin de les agglomérer requiert de définir une distance entre clusters ; c’est ce qu’on appelle dans le cadre du clustering une fonction de lien, ou linkage en anglais. Plusieurs approches sont possibles, qui reposent toutes sur une distance d sur X. Tout d’abord, on peut choisir d’agglomérer deux clusters si deux de leurs éléments sont proches. On utilise alors le lien simple. 191

Chapitre 12 r Clustering

Définition 12.7 (Lien simple) On appelle lien simple, ou single linkage, la distance entre deux clusters définie par : dsimple (Ck , Cl ) =

min

 ,v )∈Ck ×Cl (u

 , v ). d(u

On peut aussi choisir d’agglomérer deux clusters si tous leurs éléments sont proches. On utilise alors le lien complet, qui est la distance maximale entre un élément du premier cluster et un élément du deuxième. Définition 12.8 (Lien complet) On appelle lien complet, ou complete linkage, la distance entre deux clusters définie par : dcomplet (Ck , Cl ) =

max

 ,v )∈Ck ×Cl (u

 , v ). d(u

Une approche intermédiaire consiste à considérer la distance moyenne entre un élément du premier cluster et un élément du deuxième. C’est le lien moyen. Définition 12.9 (Lien moyen) On appelle lien moyen, ou average linkage, la distance entre deux clusters définie par : dmoyen (Ck , Cl ) =

1 1    , v ). d(u |Ck | |Cl |  ∈Ck v ∈Cl u

Cette distance est aussi parfois appelée UPGMA pour Unweighted Paired Group Method with Arithmetic mean.

Une alternative au lien moyen est le lien centroïdal, qui considère la distance entre les centroïdes des clusters. Définition 12.10 (Lien centroïdal) On appelle lien centroïdal, ou centroid linkage, la distance entre deux clusters définie par : ⎞ ⎛   1 1 , u v ⎠ = d(μ k, μ dcentroïdal (Ck , Cl ) = d ⎝  l ). |Ck | |Cl |  ∈Ck u

v ∈Cl

Cette distance est aussi parfois appelée UPGMC pour Unweighted Paired Group Method with Centroid.

Les fonctions de lien ci-dessus s’attachent à garantir la séparabilité des clusters. À l’inverse, il est possible de chercher à maximiser leur homogénéité : il s’agit de x, μ  k ). Dans le cas où d est la distance euclidienne, alors minimiser Tk = |C1k | x∈Ck d( 192

12.4 Méthode des K-moyennes

Tk = |C1k | x∈Ck || x−μ  k ||2 . Le clustering de Ward utilise une formulation similaire : il s’agit d’agglomérer deux clusters de sorte à minimiser la variance intra-cluster du résultat. Définition 12.11 (Inertie) On appelle variance intra-cluster, ou inertie du cluster C la valeur : 2 1  x − μ  2 . Varin (C) = |C|  x∈C

L’inertie globale d’un clustering de D est alors donnée par la somme des inerties des clusters : V=

K  2 1  x − μ  k 2 . |Ck |

k=1

 k x∈C

12.3.4 Choix du nombre de clusters Le clustering hiérarchique a l’avantage de ne pas requérir de définir à l’avance le nombre de clusters, ce qui permet d’explorer toutes les possibilités le long du dendrogramme. Cependant, il faut généralement prendre cette décision à un moment. Il est possible pour cela d’utiliser un dendrogramme, pour y déceler un « niveau » auquel les clusters sont clairement distants les uns des autres – on se rappellera que la longueur d’une branche est proportionnelle à la distance entre les deux clusters qu’elle sépare. Une solution alternative est d’évaluer les différentes partitions trouvées, c’est-àdire les différents nœuds du dendrogramme, à l’aide d’une mesure de performance telle que le coefficient de silhouette.

© Dunod - Toute reproduction non autorisée est un délit.

12.3.5 Complexité algorithmique La complexité algorithmique du clustering hiérarchique est élevée : à chaque itération, pour décider quels clusters regrouper, il nous faudra calculer les distances deux à deux entre toutes les paires d’observations du jeu de données, pour une complexité en O(pn2 ). Une alternative est de stocker ces distances en mémoire pour pouvoir les réutiliser, ce qui a une complexité quadratique en le nombre d’observations. Le clustering hiérarchique est donc plus adapté aux jeux de données contenant peu d’échantillons.

12.4 MÉTHODE

DES

K-MOYENNES

Plutôt que d’explorer toutes les partitions possibles à différentes échelles, il peut être préférable de se fixer un nombre K de clusters, ce qui permet de réduire les temps de calculs. 193

Chapitre 12 r Clustering

Nous avons vu ci-dessus que le clustering de Ward cherche à minimiser la variance intra-cluster afin de créer des clusters homogènes. La méthode dite des K-moyennes, ou du K-means, proposée par Hugo Steinhaus (1957), cherche à résoudre ce problème pour un nombre de clusters K fixé. Il s’agit alors de trouver l’affectation des observations à K clusters qui minimise la variance intra-cluster globale : arg min

K  

C1 ,C2 ,...,CK k=1 x∈C k

|| x−μ  k ||22 .

(12.2)

Cependant, résoudre ce problème de manière exacte n’est pas possible. On utilise donc une heuristique, l’algorithme de Lloyd, proposé par Stuart Lloyd (1982). 12.4.1 Algorithme de Lloyd Définition 12.12 (Algorithme de Lloyd) Étant donnés n observations dans Rp et un nombre K de clusters, l’algorithme de Lloyd procède de la manière suivante :  2, . . . , μ  K parmi les n observations, pour servir de 1. Choisir K observations μ  1, μ centroïdes initiaux. 2. Affecter chaque observation x i ∈ D au centroïde dont elle est le plus proche : k(x i ) = arg min x i − μ  k . k=1,...,K

2

3. Recalculer les centroïdes de chaque cluster : 1  x i . μ k = |Ck | x i ∈Ck

4. Répéter les opérations 2-3 jusqu’à convergence, c’est-à-dire jusqu’à ce que les affectations ne changent plus.

L’algorithme de Lloyd implémente une stratégie gloutonne, et s’il converge en général très rapidement, il peut tomber dans un minimum local. Il peut donc être pertinent de le faire tourner plusieurs fois, et de garder la solution qui a la plus faible variance intra-cluster. Si l’on doit itérer t fois l’algorithme de Lloyd, sachant que le coût de calculer Kn distances en p dimensions est de l’ordre de O(npK), la complexité algorithmique de l’algorithme de Lloyd est en O(npKt). K et t sont typiquement négligeables devant n, et cet algorithme est donc linéaire en le nombre d’observations, par opposition au clustering hiérarchique dont le coût est quadratique en n : nous avons remplacé le calcul des distances d’une observation x i aux n − 1 autres points du jeu de données par un calcul de sa distance à K centroïdes. 194

12.4 Méthode des K-moyennes

12.4.2 Forme des clusters D’après la formulation de l’algorithme des K-moyennes (équation 12.2), chaque clus k. ter Ck est constitué des observations de D qui sont les plus proches du centroïde μ Ils forment donc un diagramme de Voronoï (cf. section 8.1.2). En particulier, cela signifie que les clusters trouvés par l’algorithme des K-moyennes sont nécessairement convexes. Données aberrantes L’algorithme du K-means est sensible aux données aberrantes : elles vont en effet tirer un cluster à elle. Si une observation x i est très éloignée des autres observations, alors elle se retrouvera dans son propre cluster, tandis que le reste des données sera partitionné en K − 1 clusters. Cette propriété est néanmoins intéressante, car elle permet d’utiliser l’algorithme des K-moyennes justement pour détecter les observations aberrantes : ce sont celles qui sont seules dans leur cluster. 12.4.3 Variantes K-means++

© Dunod - Toute reproduction non autorisée est un délit.

L’algorithme du K-means est stochastique : on peut obtenir des résultats différents selon l’initialisation, et certains de ces résultats peuvent avoir une inertie bien plus grande que la solution optimale. Pour éviter ce problème, l’algorithme K-means++ commence par initialiser les centroïdes de manière à les disperser au maximum parmi les données. Plus précisément, la procédure consiste à : 1.

Choisir un premier centroïde u 1 aléatoirement parmi les observations D.

2.

Pour k = 2, . . . , K : Choisir le k-ième centroïde u k parmi D\u k−1 , en suivant une loi proportionnelle au carré de la distance à u k−1 , c’est-à-dire que u k aura de fortes chances d’être éloigné de u k−1 .

Cette approche ne rend pas le K-means déterministe, mais permet d’éviter les « pires » solutions.

Méthode des K-moyennes avec noyau La méthode des K-moyennes requiert de décrire les données dans un espace euclidien, et ne peut former que des clusters convexes, ce qui peut être limitant. Cependant, l’astuce du noyau (cf. section 10.3.3) s’applique à l’algorithme de Lloyd. 195

Chapitre 12 r Clustering

Démonstration Soit κ : X × X → R un noyau. Il existe un espace de Hilbert H et une application  x ) = φ(x),  φ(x ) H .  x ∈ X × X, κ(x, φ : X → H telle que, pour tout x, Pour appliquer l’algorithme de Lloyd aux images {φ(x 1 ), φ(x 2 ), . . . , φ(x n )} des éléments de D dans H, nous avons besoin de calculer, à chaque itération, la distance  ,h   de φ(x i ) à chacun des K centroïdes h 1 2 , . . . , hK .  se calcule comme la moyenne des images des La position d’un centroïde h k

observations appartenant à Ck :   = 1 φ(x i ). h k |Ck | x i ∈Ck

La distance de l’image d’une observation x i à un centroïde se calcule alors comme : 2 2  1  i  = φ(x i ) −  φ( u ) φ(x ) − h k 2 |Ck |  ∈C u k

= φ(x i ) −

2

1  1   ), φ(x i ) − ) φ(u φ(u |Ck | |Ck |  ∈Ck u



 ∈Ck u

H

  2  1  , x i ) +  , v ). = κ(x i , x i ) − κ(u κ(u 2 |Ck | |Ck |  ∈Ck u

 ∈Ck v ∈Ck u

On peut ainsi réécrire l’étape (2) de l’algorithme de Lloyd sans faire appel à l’application φ, et sans avoir besoin de recalculer explicitement les centroïdes à l’étape (3). La version à noyau de la méthode des K-moyennes ne permet généralement pas de connaître les centroïdes des clusters, puisqu’ils vivent dans l’espace de redescription H qui n’est pas accessible sans connaître φ.

12.5 CLUSTERING

PAR DENSITÉ

Une autre façon d’obtenir des clusters non convexes est le clustering par densité. Prenons l’exemple présenté sur la figure 12.4 : ilsemblerait naturel de partitionner les données en 3 cercles concentriques, ce que ni le clustering agglomératif ni la méthode des K-moyennes n’arrivent à faire, car ces clusters ne sont pas convexes. C’est le problème que le clustering par densité cherche à résoudre, en observant que les points les plus proches d’un point donné sont sur le même cercle et non sur un autre cercle. Il s’agit de former des clusters d’observations proches les unes des autres, au sens où si deux éléments x i et x l d’un même cluster Ck peuvent être 196

12.5 Clustering par densité

éloignés l’un de l’autre, il existe une séquence d’éléments u 1 , u 2 , . . . , u m ∈ Ck tels que u 1 est proche de x i , u m est proche de x l , et pour tout t ∈ {1, . . . , m}, u t est proche de u t−1 . Cette idée est illustrée sur la figure 12.5

a. Il nous semble naturel de partitionner ces données en 3 cercles concentriques.

b. Partitionnement en 3 clusters par clustering agglomératif (lien moyen).

c. Partitionnement en 3 clusters par K-moyennes.

© Dunod - Toute reproduction non autorisée est un délit.

Figure 12.4 – Motivation du clustering par densité.

Figure 12.5 – Il existe un chemin entre voisins proches permettant de passer d’un point à un autre du même cluster.

Pour formaliser cette idée, nous allons avoir besoin de quelques définitions. Définition 12.13 (ε-voisinage) Soient D = {x 1 , x 2 , . . . , x n } le jeu d’éléments de X à partitionner, d une distance sur X, et ε > 0. On appelle ε-voisinage d’un élément x ∈ X l’ensemble des observations de D dont la distance à x est inférieure à ε :  = {u  ∈ D : d(x,  u  ) < ε}. Nε (x) 197

Chapitre 12 r Clustering

Définition 12.14 (Point intérieur) Étant donné nmin ∈ N, on dit de x ∈ X qu’il est un point intérieur, ou core point en  ≥ nmin . anglais, si son ε-voisinage contient au moins nmin éléments : |Nε (x)|

Définition 12.15 (Connexion par densité) On dit que x et v ∈ X sont connectés par densité si l’on peut les « relier » par une suite d’ε-voisinages contenant chacun au moins nmin éléments. Formellement, cela  2, . . . , u  m d’éléments de D tels que  1, u signifie qu’il existe m ∈ N, et une séquence u 1 2    1 ), . . . , u  m est  u est un point intérieur de Nε (x), u est un point intérieur de Nε (u  m−1 ), v est un point intérieur de Nε (u  m ). un point intérieur de Nε (u

L’algorithme DBSCAN, proposé en 1996 par Martin Ester, Hans-Peter Kriegel, Jörg Sander et Xiaowei Xu (Ester et al., 1996), partitionne les données en créant des clusters de points atteignables par densité les uns depuis les autres. C’est un algorithme de partitionnement populaire, qui a obtenu en 2014 une distinction de contribution scientifique ayant résisté à l’épreuve du temps, le test of time award de la prestigieuse conférence KDD. Définition 12.16 (DBSCAN) On appelle DBSCAN, pour Density-Based Spatial Clustering of Applications with Noise, ou partitionnement dans l’espace par densité pour des applications bruitées, la procédure de partitionnement suivante : • Initialisation : Un ensemble d’éléments visités V = ∅, une liste de clusters K = ∅, une liste d’observations aberrantes A = ∅. • Pour chaque élément x ∈ D \ V :  1. Construire Nε (x).  < nmin : considérer (temporairement) x comme une observation 2. Si |Nε (x)| aberrante :  A ← A ∪ {x}. Sinon :  ; • créer un cluster C = {x}  ε, nmin ). • augmenter ce cluster par la procédure grow_cluster(C, Nε (x), 3. Ajouter C à la liste des clusters : K ← K ∪ C. 4. Marquer tous les éléments de C comme visités : V ← V ∪ C. La procédure grow_cluster(C, N, ε, nmin ) est définie comme suit :  ∈N\V : Pour tout u ) ; • créer N = Nε (u

• si |N | ≥ nmin : actualiser N de sorte à prendre les éléments de N en considération : N ← N ∪ N ; 198

12.5 Clustering par densité

 n’appartient à aucun autre cluster, l’ajouter à C. C ← C ∪ {u } ; • si u  était précédemment cataloguée comme aberrante, l’enlever de la liste des • si u  }. observations aberrantes : A ← A \ {u

Un des avantages de DBSCAN est sa robustesse aux données aberrantes, qui sont identifiées lors de la formation des clusters. Le fléau de la dimension (voir section 11.1.3) rend DBSCAN difficile à appliquer en très grande dimension : les ε-voisinages auront tendance à ne contenir que leur centre. De plus, la densité étant définie par les paramètres ε et nmin , DBSCAN ne pourra pas trouver de clusters de densité différente. Cependant, DBSCAN ne requiert pas de prédéfinir le nombre de clusters, et est efficace en temps de calcul. Son application aux données de la figure 12.4a est illustrée sur la figure 12.6.

© Dunod - Toute reproduction non autorisée est un délit.

Figure 12.6 – Partitionnement des données de la figure 12.4a par DBSCAN.

Points clefs

r r r r

Le clustering, ou partitionnement de données, cherche à identifier des classes sans utiliser d’étiquettes. En l’absence d’étiquette, la qualité d’une partition peut s’évaluer sur des critères de séparabilité et d’homogénéité. Le clustering hiérarchique partitionne les données de manière itérative. Son résultat peut être visualisé sur un dendrogramme. Le clustering par la méthode des K-moyennes s’effectue grâce à l’algorithme de Lloyd ou une de ses variantes. Il permet de trouver efficacement K clusters convexes.

199

Chapitre 12 r Clustering

r

La version à noyau de la méthode des K-moyennes permet de l’appliquer pour découvrir des clusters non convexes.

r

Le clustering par densité permet d’identifier des régions denses du jeu de données, c’est-à-dire des observations qui peuvent former un ensemble non convexe mais qui sont proches les unes des autres.

r

r

Pour aller plus loin Les algorithmes de partitionnement que nous avons vus associent un seul et unique cluster à chaque observation. Il existe des variantes, appelées partitionnement flou, ou fuzzy clustering en anglais, qui associent à chaque observation et chaque cluster la probabilité que cette observation appartienne à ce cluster. L’ouvrage de Jain et Dubes (1988) constitue une bonne introduction au clustering. On pourra aussi se reporter à l’article de Xu et Wunsch II (2005).

Bibliographie Ester, M., Kriegel, H.-P., Sander, J. et Xu, X. (1996). A density-based algorithm for discovering clusters in large spatial databases with noise. In Proceedings of the Second International Conference on Knowledge Discovery and Data Mining, pages 226-231, Portland (OR). AAAI Press. Jain, A. K. et Dubes, R. C. (1988). Algorithms for Clustering Data. Prentice Hall, New York. Lloyd, S. (1982). Least squares quantization in PCM. IEEE Transactions on Information Theory, 28(2):129-137. Steinhaus, H. (1957). Sur la division des corps matériels en parties. Bulletin de l’Académie polonaise des sciences, 4(12):801-804. Xu, R. et Wunsch II, D. (2005). Survey of clustering algorithms. Transactions on Neural Networks, 16:645-678.

IEEE

Exercices 12.1 1.

Aurore dispose de n observations représentés par p variables binaires. Elle utilise un algorithme de clustering hiérarchique avec lien simple. Quelle est la profondeur maximale du dendrogramme qu’elle obtient ?

2.

Elle utilise maintenant un lien complet. Supposons que p  n. Cela change-t-il la réponse ?

12.2 Blaise veut partitionner les données en deux dimensions représentées sur la figure ci-dessous. Il utilise les deux carrés comme centroïdes initiaux. 200

Exercices

1.

Quels sont les clusters obtenus après une itération de l’algorithme ?

2.

Les clusters changent-ils après une deuxième itération ?

12.3 Quels soint les points communs et les différences entre la méthode des k plus proches voisins et celle des K-moyennes ? 12.4 Courtney applique DBSCAN à ses données, et remarque qu’elle obtient un clustering très fragmenté, formé de beaucoup de petits clusters assez proches les uns des autres. Sur quel(s) paramètre(s) peut-elle jouer et comment pour obtenir moins de clusters ? 12.5 Darius a implémenté sa propre version de l’algorithme de Lloyd. Il remarque qu’il arrive qu’en réassignant les observations à leurs clusters, l’algorithme retrouve une partition des observations qu’il avait déjà utilisée à une étape précédente. Est-ce normal ?

© Dunod - Toute reproduction non autorisée est un délit.

12.6 Elsie veut appliquer un algorithme de clustering hiérarchique à des données représentées par des variables binaires. Quelle distance utiliser ?

Solutions 12.1 1.

n : au maximum, il y a un cluster dont la taille grandit de 1 à chaque itération de l’algorithme agglomératif.

2.

Avec des variables binaires, il est impossible que les observations soient très éloignées les unes des autres (ce qui est nécessaire pour ne pas agglomérer deux clusters contenant plus d’une seule observation). La profondeur sera donc inférieure à n. 201

Chapitre 12 r Clustering

12.2 1.

2.

Non.

12.3 Elles forment toutes les deux une partition convexe de l’espace des observations, et ont un unique hyper-paramètre k. Il s’agit sinon de méthodes bien différentes (l’une supervisée, l’autre non ; k n’a pas la même signification pour les deux ; etc.) 12.4 Augmenter ε permettra d’augmenter la taille des ε-voisinages, et donc des clusters. Réduire nmin permettra d’augmenter le nombre de points intérieurs, et donc aussi la taille des clusters. 12.5 Non (sauf au moment où la solution a convergé, et ou la partition ne change plus). En effet, la variance intra-cluster globale décroît avec chaque itération ; il n’est donc pas possible de revisiter une configuration précédente, sauf à être constant. 12.6

binaires.

202

La distance de Hamming est généralement appropriée pour les données

APPENDICE : NOTIONS D’OPTIMISATION

A

OBJECTIFS

INTRODUCTION

CONVEXE Dans cet ouvrage, nous formulons de nombreux modèles de machine learning comme la solution d’un problème d’optimisation. Il s’agit généralement de minimiser un risque empirique, ou de maximiser une variance, souvent sous certaines contraintes. Ces problèmes sont difficiles à résoudre efficacement dans le cas général. Cependant, dans le contexte de l’apprentissage automatique, les fonctions considérées sont souvent convexes, ce qui facilite grandement la tâche. Le but de cet appendice est de présenter les problèmes d’optimisation dits convexes et quelques techniques permettant de les résoudre. Reconnaître un problème d’optimisation convexe. Résoudre un problème d’optimisation convexe exactement, ou par un algorithme à directions de descente. Formuler le problème dual d’un problème d’optimisation quadratique. Écrire les conditions de Karush-Kuhn-Tucker pour un problème d’optimisation quadratique.

A.1 CONVEXITÉ Commençons par définir la notion de convexité, pour un ensemble puis pour une fonction. A.1.1 Ensemble convexe Définition A.1 (Ensemble convexe) On dit d’un ensemble S ⊆ Rn qu’il est convexe si et seulement si, quels que soient  , v ∈ S et t ∈ [0, 1] : u  + (1 − t)v ∈ S. tu  , v ] est entièrement contenu dans S. En d’autres termes, le segment [u

La figure A.1 présente quelques exemples d’ensembles convexes et non convexes dans R2 .

203

Appendice : Notions d’optimisation convexe

Figure A.1 – Les trois ensembles de R2 présentés sur la rangée du haut sont convexes. Les trois ensembles sur la rangée du bas ne sont pas convexes, et un exemple de segment reliant deux points de l’ensemble mais n’étant pas entièrement inclus dans cet ensemble est présenté pour chacun d’entre eux.

A.1.2 Fonction convexe Définition A.2 (Fonction convexe) Soit U ⊆ Rn . Une fonction f : U → R est dite convexe lorsque : • le domaine de définition U de f est un ensemble convexe ;  , v ∈ U et t ∈ [0, 1] : • quels que soient u  + (1 − t) v ) ≤ tf (u  ) + (1 − t)f (v ), f (t u  , v ], f se situe au-dessous du segment [(u  , f (u  )), (v , f (v ))]. c’est-à-dire que, sur [u  = v ∈ U et t ∈ ]0, 1[, on parle alors de fonction Si l’inégalité est stricte pour tout u strictement convexe. Une fonction strictement convexe a une courbure supérieure à celle d’une fonction affine.  2 k  u  2 est strictement convexe, f Enfin, dans le cas où il existe k > 0 tel que f − 2 est dite fortement convexe.

Exemple Les fonctions ci-dessous sont convexes : • f : R → R, u → u2a

a∈N

• f : R∗+ → R, u → ua • f : R → R, u → eau

a∈R

a ∈]0, / 1[

• f : R∗+ → R, u → − log(au)

a∈R

→  u  +b  ∈ Rn , b ∈ R • f : Rn → R, u  a a 1 n



→  +a  u  Qu  +b  ∈ Rn , b ∈ R, Q 0 • f : R → R, u  u a 2

 → ||u  ||p = • f : Rn → R, u 204

n

i=1 |ui |

p

1 p

p≥1

A.2 Problèmes d’optimisation convexe

Une fonction dont l’opposée est convexe est dite concave. Définition A.3 (Fonction concave) Soit U ⊆ Rn . Une fonction f : U → R est dite concave si et seulement si −f est convexe : • U est un ensemble convexe ;  , v ∈ U et t ∈ [0, 1] : • quels que soient u  + (1 − t)v ) ≥ tf (u  ) + (1 − t)f (v ). f (t u  = v ∈ U et t ∈ ]0, 1[, on parle alors de fonction Si l’inégalité est stricte pour tout u strictement concave.

Les opérations suivantes préservent la convexité : • La combinaison linéaire positive. Si f1 , f2 , . . . , fk : Rn → R sont convexes, et a1 , a2 , . . . , ak > 0, alors : a1 f1 + a2 f2 + · · · + ak fk est convexe. • La maximisation. Si f1 , f2 , . . . , fk : Rn → R sont convexes, alors : u → max fk (u) 1,...,k

est convexe. • La minimisation partielle. Si f : Rn → R est convexe, et C ⊆ Rn est un ensemble convexe, alors : u1 , u2 , . . . , uk−1 → min f (u1 , u2 , . . . , uk−1 , v) v∈C

© Dunod - Toute reproduction non autorisée est un délit.

est convexe.

A.2 PROBLÈMES

D ’ OPTIMISATION CONVEXE

A.2.1 Formulation et vocabulaire Définition A.4 (Optimisation convexe) Étant donnés U ⊆ Rn et une fonction f : U → R convexe, on appelle problème d’optimisation convexe le problème suivant :  ). min f (u  ∈U u

On appelle alors f la fonction objectif, ou encore la fonction coût ou la fonction critère.  ∗ ) ≤ f (u  ) ∀u  ∈ U est appelé point minimum de f sur U,  ∗ ∈ U vérifiant f (u Un point u ∗  ) est appelée minimum de f sur U. tandis que la valeur f (u 205

Appendice : Notions d’optimisation convexe

Définition A.5 (Optimisation convexe sous contraintes) Étant donnés m, r deux entiers positifs, des ensembles U, U1 , . . . , Um , V1 , . . . , Vr ⊆ Rn , une fonction convexe f : U → R, m fonctions gi : Ui → R, convexes aussi, et r fonctions hj : Vj → R affines, on appelle problème d’optimisation convexe sous contraintes le problème suivant :  ) sous les contraintes min f (u

 ∈D u

où D = U ∩ considérées.

m

i=1 Ui

r

) ≤ 0 g i (u

∀i = 1, . . . , m

) = 0 h j (u

∀j = 1, . . . , r,

j=1 Vj est le domaine commun à toutes les fonctions

f est la fonction objectif. Les m contraintes gi ≤ 0 sont les contraintes d’inégalité. Les r contraintes hj = 0 sont les contraintes d’égalité. v ∈ D qui vérifie toutes les contraintes est appelé un point admissible ou point réalisable (feasible point en anglais), et l’ensemble des points admissibles est appelé la région admissible ou le domaine des contraintes (feasible domain en anglais). Cet ensemble est convexe.

A.2.2 Extrema locaux et globaux Le terme d’extremum désigne indifféremment un maximum ou un minimum. Ceux-ci peuvent être globaux, c’est-à-dire maximiser (respectivement minimiser) la fonction sur tout son domaine, ou locaux, c’est à dire optimaux dans leur voisinage. Formellement : Définition A.6 (Extremum global)  ∗ ∈ U. On dit que u  ∗ est un point de minimum global, Soient U ⊆ Rn , f : U → R, et u ou point de minimum absolu de f sur U si :  ) ∀u  ∈ U.  ∗ ) ≤ f (u f (u  ∗ est un point de maximum global de f sur U s’il est un point de minimum global u de −f sur U.

Définition A.7 (Extremum local)  ∗ ∈ U. On dit que u  ∗ est un point de minimum local, Soient U ⊆ Rn , f : U → R, et u  ∗ dans Rn ou point de minimum relatif de f sur U s’il existe un voisinage V de u tel que :  ) ∀u  ∈ U ∩ V.  ∗ ) ≤ f (u f (u  ∗ est un point de maximum local de f sur U s’il est un point de minimum local u de −f sur U.

La notion de convexité est très importante en optimisation, car elle permet de garantir que les minima locaux sont des minima globaux. 206

A.3 Optimisation convexe sans contrainte

Théorème A.1  ∗ ∈ U un point de minimum local de f sur U. Alors : Soient U ⊆ Rn , f : U → R, et u  ∗ est un point de minimum global ; • si f est convexe, alors u  ∗ est l’unique point de minimum global. • si f est strictement convexe, alors u

Démonstration  ∗ étant un point de minimum local, il existe  > 0 tel que : u    ∗ ) ≤ f (u  ).  vérifiant u  −u  ∗ 2 ≤ ε, f (u pour tout u

(A.1)

 ∗ . Supposons f convexe. Nous allons montrer que f (v ) ≥ Soit v ∈ U différent de u  ∗ , autrement dit  ∗ ). Deux cas sont possibles : soit v appartient au voisinage de u f(u  v − u  ∗ ) d’après l’équation A.1, soit v est à l’extérieur  ∗ 2 ≤ ε, auquel cas f (v ) ≥ f (u de ce voisinage, auquel cas :   v − u  ∗ 2 > ε. (A.2) ε  = (1 − λ)u  ∗ + λv , avec λ = 1 Définissons maintenant u .  ∗ ||2 2 ||v −u  ∈ U. A.2, 0 < λ < 1. Par convexité de U, u  D’après   l’équation u  ∗ + λv − u  ∗ 2 = λ v − u  ∗ 2 = 2ε < ε, donc u  appartient  −u  ∗ 2 = (1 − λ)u  ) ≥ f (u  ∗ ). Par convexité de f , f (u ) ≤  ∗ . D’après l’équation A.1, f (u au voisinage de u ∗ ∗ ∗  ) + λ(f (v ) − f (u  )). Comme f (u  ∗ ) ≤ f (u  ), on obtient :  ) + λf (v ) = f (u (1 − λ)f (u

 ∗ ) + λ(f (v ) − f (u  ∗ )),  ∗ ) ≤ f (u f (u

(A.3)

 ∗ ). Ainsi, pour tout v ∈ U différent ce dont on déduit (comme λ > 0) que f (v ) ≥ f (u  ∗ ) et u  ∗ est donc bien un minimum global de f . Dans le cas où f  ∗ , f (v ) ≥ f (u de u est strictement convexe, le même raisonnement tient avec des inégalités strictes et  ∗ est un unique minimum global de f . on obtient alors que u

© Dunod - Toute reproduction non autorisée est un délit.

Nous allons maintenant voir comment résoudre un problème d’optimisation convexe.

A.3 OPTIMISATION

CONVEXE SANS CONTRAINTE

Commençons par les problèmes d’optimisation convexe sans contrainte. Bien que l’optimisation convexe soit difficile dans le cas général, il existe de nombreuses techniques permettant d’obtenir efficacement une solution numérique approchée de très bonne qualité, notamment sous certaines hypothèses de continuité et de différentiabilité souvent vérifiées pour les problèmes posés dans le cadre de l’apprentissage statistique. A.3.1 Caractérisation différentielle de la convexité Une fonction convexe et différentiable se situe au-dessus de n’importe laquelle de ses tangentes, comme illustré sur la figure A.2. Formellement : 207

Appendice : Notions d’optimisation convexe

Figure A.2 – La fonction convexe f est située au-dessus de sa tangente en u.

Théorème A.2 Caractérisation du premier ordre Soient U ⊆ Rn et une fonction f : U → R de classe C1 (autrement dit continue, et dont toutes les dérivées partielles existent et sont continues). f est convexe si et seulement si : • U est convexe ;  , v ∈ U : • quels que soient u  ).  ) + ∇f (u  ) (v − u f (v ) ≥ f (u

(A.4)

Démonstration  , v ∈ U. Supposons f convexe. Alors : Soient t ∈ [0, 1] et u lim

t→0+

 1  + t(v − u  )) − f (u  ) = ∇f (u  ) (v − u  ). f (u t

(A.5)

Par convexité de f , on peut écrire :  + t(v − u  )) = f ((1 − t)u  + t v ) ≤ (1 − t)f (u  ) + tf (v ), f (u

(A.6)

 1  + t(v − u  )) − f (u  ) ≤ f (v ) − f (u  ). f (u t

(A.7)

et donc :

En passant à la limite dans l’équation A.5 on obtient l’inégalité A.4.  , v ∈ U et t ∈ ]0, 1[, posons w  = tu  + (1 − t)v . Par Réciproquement, étant donnés u  ∈ U. En supposant l’inégalité A.4 : convexité de U, w  − w)   ) ≥ f (w)  + ∇f (w)  (u f (u  + ∇f (w)  (v − w).  f (v ) ≥ f (w) 208

A.3 Optimisation convexe sans contrainte

En additionnant la première inégalité multipliée par t à la deuxième multipliée par (1 − t), on obtient :  − w),   ) + (1 − t)f (v ) ≤ f (w)  + ∇f (w)  (w tf (u

(A.8)

et donc la convexité de f .

Il découle du théorème A.2 qu’une fonction f convexe et différentiable est minimale là où son gradient s’annule. Formellement : Théorème A.3  ∗ ∈ U. Les propositions Soient U ⊆ Rn et une fonction f : U → R de classe C1 . Soit u suivantes sont équivalentes :  ∗ est un point de minimum de f sur U. 1. u  ∗ ) = 0. 2. ∇f (u

A.3.2 Caractérisation du deuxième ordre de la convexité Les fonctions convexes de classe C2 sont caractérisées par le fait que leur hessienne est semi-définie positive. En d’autres termes, elles sont de courbure positive partout. Cette propriété est exploitée par certain des algorithmes présentés plus bas. Théorème A.4 Caractérisation du deuxième ordre Soient U ⊆ Rn et f : U → R une fonction de classe C2 (autrement dit continue, deux fois dérivable et de différentielles d’ordre 1 et 2 continues). f est convexe si et seulement si : • U est convexe ;  ) 0.  ∈ U, ∇ 2 f (u • quel que soit u

© Dunod - Toute reproduction non autorisée est un délit.

Démonstration  ∈ U et v ∈ Rn . Posons I = {t ∈ R|u  + t v ∈ U} et définissons φ : I → R, t → Soient u  + t v ). Alors I est un intervalle et la fonction φ est convexe. f (u En effet, supposons que I contient au moins deux points distincts t1 et t2 . (Dans le cas contraire, I est soit un singleton, soit l’intervalle vide. C’est donc un intervalle et,  =u  + st1 + (1 − s)t2 v . de plus, la convexité de φ est triviale.) Soient s ∈ ]0, 1[ et w  2 avec u 1 = u  + t1 v et u  + t2 v . Comme t1 = t2 , u  1 = u 2  = su  1 + (1 − s)u 2 = u Alors w    ∈ U donc st1 + (1 − s)t2 ∈ I. Ce raisonnement étant vrai et par convexité de U, w pour tout s ∈ ]0, 1[, I est donc un intervalle. De plus, par convexité de f :      1 + (1 − s)u  1 ) + (1 − s)f (u  2 ≤ sf (u  2) φ st1 + (1 − s)t2 = f su    1 + (1 − s)u  2 ≤ sφ(t1 ) + (1 − s)φ(t2 ), et f su et donc φ est convexe. Comme f est C2 sur U, φ est C2 sur I. On a :  + t v ) v φ  (t) = v ∇ 2 f (u

∀t ∈ I.

(A.9)

Par convexité de φ et le théorème A.2, φ  est croissante et donc φ  ≥ 0. En parti ) v ≥ 0. Comme le raisonnement tient pour tout culier, φ  (0) ≥ 0 et donc v ∇ 2 f (u  ∈ U et tout v ∈ Rn , ∇ 2 f (u  ) 0. u 209

Appendice : Notions d’optimisation convexe

 ) semi-définie positive en tout point u  ∈ U. PreRéciproquement, supposons ∇ 2 f (u  2 ∈ U, posons u  =u  2 et v = u 1 − u  2 et définissons φ : t → f (u  + t v ) sur  1, u nons u  + t v ∈ U}. Alors, par l’équation A.9, φ  est positive sur I et donc φ est I = {t ∈ R|u convexe sur I. Enfin, I contient les points t1 = 1 et t2 = 0. Alors, pour tout s ∈ ]0, 1[, s = s t1 + (1 − s)t2 et :    2 = φ(s) ≤ sφ(t1 ) + (1 − s)φ(t2 ) = sf (u  1 ) + (1 − s)f (u  2 ),  1 + (1 − s)u (A.10) f su et donc f est convexe.

A.3.3 Algorithme du gradient Dans le cas où la fonction convexe que l’on cherche à minimiser est différentiable, il n’est pas toujours évident de trouver un point où son gradient s’annule. Il est alors possible de trouver une solution approchée en remarquant que le gradient ∇f indique la direction de plus grande augmentation de la fonction f . Ainsi, si l’on choisit un point u au hasard dans le domaine de f , et que ∇f (u) = 0, un réel positif t suffisamment petit, (u − t∇f (u)) est plus proche du point de minimum u∗ que u. Ce concept est illustré sur la figure A.3.

Figure A.3 – Une itération de l’algorithme du gradient déplace u de −αf  (u).

On dérive de cette observation toute une famille d’algorithmes, appelés algorithmes à directions de descente, dont la suite de cette section présente quelques exemples parmi les plus fréquemment utilisés. Le plus simple de ces algorithmes est l’algorithme du gradient, parfois appelé descente de gradient par analogie avec son nom anglais gradient descent. 210

A.3 Optimisation convexe sans contrainte

Définition A.8 (Algorithme du gradient) Soient U ⊆ Rn et f : U → R une fonction de classe C1 . Étant donnés un pas α > 0 et une tolérance ε > 0, on appelle algorithme du gradient l’algorithme suivant :  aléatoirement dans U. 1. Choisir u    )2  2. Tant que ∇f (u 2 > ε, actualiser u :  ←u  − α∇f (u  ). u

(A.11)

 est alors une approximation du point de minimum global de f sur U. u

Plus la tolérance est faible, plus le point de minimum sera proche numériquement du point de minimum global. Le pas α est un paramètre très important de l’algorithme du gradient. Si α est très faible, l’algorithme mettra très longtemps à converger. À l’inverse, si α est très  oscillera autour du minimum global et l’algorithme peut même diverger. élevé, u On utilisera donc souvent un pas adaptatif qui varie à chaque itération et commencera par prendre des valeurs relativement élevées avant de diminuer progressivement lorsqu’on se rapproche de la solution.

A.3.4 Recherche linéaire par rebroussement

© Dunod - Toute reproduction non autorisée est un délit.

Une méthode couramment utilisée pour adapter la taille du pas de l’algorithme du gradient est la recherche linéaire par rebroussement. Cette méthode repose sur l’observation, illustrée sur la figure A.4, que lorsque : α f (u − α∇f (u)) ≤ f (u) − ∇f (u) ∇f (u), 2 il est vraisemblable que α soit suffisamment faible pour que u reste du même côté du minimum global après une itération.

a. Quand f (u − αf  (u)) > f (u) − f  (u) α2 f  (u), le pas α est trop élevé et u − αf  (u) va se retrouver de l’autre côté du point de minimum. Il faut donc le réduire.

b. Quand f (u − αf  (u)) ≤ f (u) − f  (u) α2 f  (u), le pas α est suffisamment petit pour que u − αf  (u) soit entre le point de minimum et u.

Figure A.4 – Comparer f (u − αf  (u)) à f (u) − f  (u) 2α f  (u) permet de déterminer si la valeur de α est trop élevée.

211

Appendice : Notions d’optimisation convexe

Définition A.9 (Recherche linéaire par rebroussement) Soient U ⊆ Rn et f : U → R une fonction de classe C1 . Étant donnés un pas initial α > 0, un coefficient de réduction β ∈ ]0, 1[ et une tolérance ε > 0, on appelle recherche linéaire par rebroussement, ou BLS pour backtracking line search en anglais, l’algorithme suivant :  aléatoirement dans U. 1. Choisir u    )  2 2. Tant que ∇f (u 2>ε: α ∇f (u  − α∇f (u  )) > f (u ) − 2  ) ∇f (u  ), réduire le pas : • si f (u

α ← βα ;  :u  ←u  − α∇f (u  ). • actualiser u  est alors une approximation du point de minimum global de f sur U. u

A.3.5 Méthode de Newton Quand la fonction convexe à minimiser, f , est de classe C2 , il existe des façons plus efficaces d’adapter le pas. La méthode de Newton est l’une d’entre elles et repose sur le développement de Taylor au deuxième ordre de f en u. Étant donné u ∈ U, nous définissons la fonction g : U → R donnée par : 1 g(v) = f (u) + ∇f (u) (v − u) + (v − u) ∇ 2 f (u)(v − u). 2

(A.12)

Pour minimiser g, il suffit d’annuler son gradient : ∇g(v) = ∇f (u) + ∇ 2 f (u)(v − u),

(A.13)

et ainsi g est minimale au point :  −1 v ∗ = u − ∇ 2 f (u) ∇f (u).

(A.14)

 −1 Ainsi, la méthode de Newton consiste à utiliser comme pas α = ∇ 2 f (u) . Cette méthode suppose que la hessienne est inversible, ce qui est, entre autres, le cas pour les fonctions fortement convexes. Dans le cas contraire, on pourra ajouter un peu de bruit à la hessienne (en lui ajoutant εIn , avec ε > 0 petit) afin de la rendre inversible. Définition A.10 (Méthode de Newton) Soient U ⊆ Rn et f : U → R une fonction de classe C1 . Étant donnée une tolérance ε > 0, on appelle méthode de Newton l’algorithme suivant :  aléatoirement dans U. 1. Choisir u    )  2 2. Tant que ∇f (u 2>ε: 212

A.3 Optimisation convexe sans contrainte

 −1 ) • calculer le pas : α = ∇ 2 f (u ;  :u  ←u  − α∇f (u  ). • actualiser u  est alors une approximation du point de minimum global de f sur U. u

A.3.6 Méthode de Newton par gradient conjugué La méthode de Newton peut être lourde à mettre en œuvre en raison du calcul de l’inverse de la hessienne. Pour y remédier, la méthode de Newton par gradient conjugué consiste à calculer à chaque étape la quantité δ solution de : ∇ 2 f (u)δ = ∇f (u).

(A.15)

La règle d’actualisation de u dans l’algorithme du gradient devient alors u ← u − δ. L’équation A.15 est un problème de la forme A x − b = 0, où A 0 (d’après le théorème A.4). C’est cette équation que l’on résout en utilisant la méthode dite du gradient conjugué. Cette méthode a été proposée dans les années 1950 par Cornelius Lanczos, Eduard Stiefel et Magnus Hestenes (Hestenes et Stiefel, 1952). L’idée centrale de cette méthode est de construire une base de Rn constituée de vecteurs conjugués par rapport à A : vj = 0 {v1 , v2 , . . . , vn } tels que v

i A

∀i = j.

(A.16)

Définition A.11 (Méthode du gradient conjugué) Étant donnés une matrice semi-définie positive A ∈ Rn×n et un vecteur b ∈ Rn , la méthode du gradient conjugué, ou conjugate gradient en anglais, est l’algorithme suivant : 1. Initialisation : • choisir aléatoirement x (0) ∈ Rn ;  − Ax (0) . • initialiser v0 = r0 = b

© Dunod - Toute reproduction non autorisée est un délit.

2. Pour t = 1, . . . , n : a. Actualiser x : r rt−1 vt−1 . x (t) = x (t−1) + t−1 vt−1 Avt−1

(A.17)

 − Ax (t) . rt = b

(A.18)

r rt vt = rt + t vt−1 . rt−1 rt−1

(A.19)

b. Actualiser le résiduel :

c. Actualiser v :

x (n) est la solution recherchée. 213

Appendice : Notions d’optimisation convexe

Théorème A.5 La méthode du gradient conjugué assure que vi Avj = 0 pour tout i = j.

Démonstration Posons αt =

r t−1 rt−1 r r et βt = t t . Nous allons commencer par poser quelques

vt−1 Avt−1 rt−1 rt−1

réécritures des définitions ci-dessus qui nous serviront par la suite. En remplaçant  − x (t) par sa définition (équation A.17) dans l’équation A.18, on obtient rt = b Ax (t−1) − αt Avt−1 et donc : rt = rt−1 − αt Avt−1 .

(A.20)

De manière équivalente : Avt−1 =

1 (r − rt ). αt t−1

(A.21)

De plus, d’après l’équation A.19 : rt = vt − βt vt−1 .

(A.22)

Enfin, d’après les définitions de αt et βt : r rt

Av t−1 = t . βt vt−1 αt

(A.23)

Nous allons maintenant montrer par récurrence que, pour tout t = 1, . . . , n, pour tout i = 1, . . . , t, rt rt−i = 0 et vt Avt−i = 0. Commençons par le cas t = 1 (et donc i = 1.) Il s’agit de montrer que r1 r0 = 0 et v1 Av0 = 0. D’après l’équation A.20 : r1 r0 = r0 r0 − α1 Av0 r0

v0 r0

= r0 r0 1 − A . v0 v0 Comme r0 = v0 , la fraction ci-dessus vaut 1, et on obtient bien r1 r0 = 0. Par la définition de v1 (équation A.19), v1 Av0 = r1 Av0 + β1 v0 Av0 . D’après l’équar r

tion A.21, r1 Av0 = α1 r1 (r0 − r1 ). D’après l’équation A.23, β1 v0 Av0 = 1α 1 . Ainsi, 1 1 r r

v1 Av0 = 1α 0 = 0 car nous venons de montrer que r1 r0 = 0. Ceci conclut le cas 1 t = 1. Supposons maintenant t > 1, et que pour tout u < t, pour tout i = 1, . . . , u, ru ru−i = 0 et vu Avu−i = 0. Nous allons tout d’abord montrer que rt rt−i = 0 pour tout i = 1, . . . , t. En utilisant l’équation A.20, et le fait que A = A (car A 0,) on obtient :

r

Ar t−i . t−i − αt vt−1 rt rt−i = rt−1

214

(A.24)

A.3 Optimisation convexe sans contrainte

Trois cas sont possibles : • Si i = 1, nous avons alors, en remplaçant i par 1 et αt par sa définition dans l’équation A.24 :

Ar t−1 vt−1



rt rt−1 = rt−1 rt−1 1 −

. vt−1 Avt−1 D’après l’équation A.22 :

Ar

Av

Av t−1 = vt−1 t−1 − βt−1 vt−1 t−2 . vt−1

Av

Ar t−2 = 0 et donc vt−1 t−1 = D’après les hypothèses de la récurrence, vt−1

vt−1 Avt−1 , et ainsi la fraction ci-dessus est égale à 1, ce qui nous permet de conclure que rt rt−1 = 0.

• Si 1 < i < t, nous pouvons remplacer la deuxième occurrence de rt−i dans l’équation A.24 par sa valeur donnée par l’équation A.22, et obtenir ainsi :

r

Av

Av t−i − αt βt−i vt−1 t−i−1 . t−i − αt vt−1 rt rt−i = rt−1

Chacun des termes de cette somme est nul d’après nos hypothèses de récurrence,

r t−i = 0. ce qui nous permet de conclure que rt−1

r

Ar 0 . Comme r0 = v0 , les deux 0 − αt vt−1 • Enfin, si i = t, il s’agit d’étudier rt−1 termes de cette somme sont nuls d’après nos hypothèses de récurrence, et rt r0 = 0.

Nous pouvons maintenant nous intéresser à vt Avt−i . D’après l’équation A.19 :

Av t−i . vt Avt−i = rt Avt−i + βt vt−1

(A.25)

D’après l’équation A.21, le premier terme de cette somme peut s’écrire : rt Avt−i =

1

r (r − rt−i+1 ). αt−i+1 t t−i

© Dunod - Toute reproduction non autorisée est un délit.

Deux cas sont possibles : • Si i > 1, rt rt−i et rt rt−i+1 sont tous les deux nuls comme nous venons de le

Av t−i est lui aussi montrer dans la première partie de cette preuve. Le terme vt−1 nul d’après nos hypothèses de récurrence. • Si i = 1, le premier terme de la somme dans l’équation A.25 vaut rt Avt−1 = r r

− tαt t . Le deuxième est donné directement par l’équation A.23, et vaut l’opposé du premier. Ainsi, quelle que soit la valeur de i, vt Avt−i = 0. Les vecteurs vt formant une base de Rn , à partir de la n-ième itération de la méthode du gradient conjugué, vt = 0.

215

Appendice : Notions d’optimisation convexe

A.3.7 Méthodes de quasi-Newton Il est possible que le calcul de la hessienne nécessite beaucoup de ressources. Dans ce cas, on utilise des méthodes, dites de quasi-Newton, qui permettent de remplacer l’inverse de la hessienne par une approximation dans la méthode de Newton. Cette approximation est calculée de manière itérative. Définition A.12 (Méthode de quasi-Newton) Soient U ⊆ Rn et f : U → R une fonction de classe C1 . Étant donnée une tolérance ε > 0, on appelle méthode de quasi-Newton un algorithme prenant la forme suivante :  aléatoirement dans U. 1. Choisir u 2. Initialiser W : W (0) = I, la matrice identité de même dimension que la hessienne.    )  2 3. Tant que ∇f (u 2>ε: • incrémenter t : t ← (t + 1) ;  (t) − W (t−1) ;  :u  (t) = u • actualiser u −1  ) . • actualiser l’approximation W de ∇ 2 f (u  (t) est alors une approximation du point de minimum global de f sur U. u

Pour approcher l’inverse de la hessienne ∇ 2 f (u)−1 , on cherche une matrice W (t) qui soit : • symétrique et semi-définie positive ; • proche de l’approximation précédente, autrement dit telle que ||W (t) − W (t−1) ||F soit minimale (ici ||.||F désigne la norme de Frobenius d’une matrice, autrement dit la racine carrée de la somme des carrés de ses entrées) ;   • telle que W (t) ∇f (u (t) ) − ∇f (u (t−1) ) = u (t) − u (t−1) , cette dernière condition, appelée équation de la sécante, étant directement dérivée d’un développement de Taylor à l’ordre 1 de ∇f en u (t−1) . Une des méthodes de quasi-Newton les plus utilisées de nos jours, et les plus performantes, est la méthode BFGS, ainsi nommée d’après Charles George Broyden, Roger Fletcher, Donald Goldfarb et David Shanno qui l’ont proposée tous les quatre indépendamment en 1970. Dans cette méthode, l’approximation itérative de l’inverse de la hessienne est donnée par : δt , W (t−1) δt  dt dt

dt δt W (t−1) + W (t−1) δt dt

(t) (t−1) + 1+ , (A.26) − W =W δt , dt  δt , dt  δt , dt  où dt = u (t) − u (t−1) et δt = ∇f (u (t) ) − ∇f (u (t−1) ). Il en existe une version moins gourmande en mémoire, appelée L-BFGS pour Limited-memory BFGS, qui évite d’avoir à stocker en mémoire l’intégralité de la matrice W (t) . 216

A.3 Optimisation convexe sans contrainte

A.3.8 Algorithme du gradient stochastique Dans le cas où n est très grand, le gradient lui-même peut devenir coûteux à calculer. Cependant, on rencontre souvent en apprentissage statistique des fonctions à minimiser qui peuvent se décomposer en une somme de n fonctions plus simples : n

f (u) =

fi (u).

(A.27)

∇fi (u).

(A.28)

i=1

Son gradient se décompose alors aussi en ∇f (u) =

n

i=1

Exemple C’est le cas par exemple lorsque l’on cherche à minimiser une somme de moindres carrés (voir section 5.1.2) : cette somme s’écrit :  = f (β)

n 

 y i − φ(x i |β)

2

,

i=1

où φ est la fonction de prédiction.

L’algorithme du gradient stochastique permet alors d’accélérer les  calculs en n’utilisant à chaque itération qu’une seule des fonctions fi : on remplace ni=1 ∇fi (u) par ∇fk (u). Définition A.13 (Algorithme du gradient stochastique)

© Dunod - Toute reproduction non autorisée est un délit.

Soient U ⊆ Rn et f : U → R une fonction de classe C1 , décomposable sous la forme : ) = f (u

n

 ). f i (u

(A.29)

i=1

Étant donnés un pas α > 0 et une tolérance ε > 0, on appelle algorithme du gradient stochastique l’algorithme suivant :  aléatoirement dans U. 1. Choisir u    )2 2. Tant que ∇f (u 2>ε: • choisir k aléatoirement parmi {1, 2, . . . , n} ;  ).  :u  ←u  − α∇fk (u • actualiser u  est alors une approximation du point de minimum global de f sur U. u

On peut bien sûr utiliser aussi un pas adaptatif dans ce contexte. 217

Appendice : Notions d’optimisation convexe

A.3.9 Descente de coordonnées Les techniques que nous avons vues ci-dessus supposent que la fonction à minimiser est différentiable. Une technique similaire peut être utilisée pour une fonction non différentiable, mais qui peut se décomposer comme une somme d’une fonction convexe de classe C1 et de n fonctions convexes chacune d’une seule des coordonnées. On minimise alors la fonction coordonnée par coordonnée. Définition A.14 (Descente de coordonnées) Soient U ⊆ Rn et f : U → R une fonction de la forme :  → g(u ) + f :u

n

hi (ui ),

i=1

où g est une fonction convexe de classe C1 et les n fonctions hi sont convexes. On appelle descente de coordonnées, ou coordinate descent en anglais, l’algorithme suivant :  aléatoirement dans U. 1. Choisir u    )2  2. Tant que ∇f (u 2 > ε, actualiser u : (t) (t−1) (t−1) • u1 point minimal de u → f (u, u2 , . . . , un ); (t) (t−1) (t−1) point minimal de u → f (u1 , u, . . . , un ); • u2 • ... (t) (t−1) (t−1) • un point minimal de u → f (u1 , u2 , . . . , u).

 est alors une approximation du point de minimum global de f sur U. u

A.4 OPTIMISATION

CONVEXE SOUS CONTRAINTES

Dans cette partie, nous nous intéressons aux problèmes d’optimisation de la forme : minu∈U (P) :

f (u) sous les contraintes gi (u) ≤ 0 ∀i = 1, . . . , m hj (u) = 0 ∀j = 1, . . . , r,

(A.30)

où les fonctions f , gi , hj sont supposées à valeurs réelles et de classe C1 . De nombreuses méthodes permettent de résoudre ce type de problèmes. Nous détaillerons dans ce qui suit la méthode des multiplicateurs de Lagrange. A.4.1 Lagrangien Pour résoudre (P), nous allons introduire son lagrangien. Définition A.15 (Lagrangien) Soit (P) un problème de minimisation sous contraintes de la forme A.30.

218

A.4 Optimisation convexe sous contraintes

On appelle lagrangien de (P) la fonction : L : Rn × Rm × Rr → R  , α , β → f (u ) + u

n

) + αi g i ( u

i=1

r

 ). βj h j ( u

j=1

Les variables α1 , α2 , . . . , αm , β1 , β2 , . . . , βr sont appelées multiplicateurs de Lagrange ou variables duales.

Le lagrangien nous permet de définir une fonction, appelée fonction duale de Lagrange, dont le maximum donne une borne inférieure à la solution de (P). Définition A.16 (Fonction duale de Lagrange) Soient (P) un problème de minimisation sous contraintes de la forme A.30, et L son lagrangien. On appelle fonction duale de Lagrange la fonction : Q : Rm × Rr → R   , α , β), α , β → inf L(u  ∈U u

 de L en u  , α , β)  étant la plus grande valeur q∗ de R telle que l’infimum infu ∈U L(u ∗  pour tout u  , α , β)  ∈ U, et pouvant potentiellement valoir −∞. q ≤ L(u

La fonction duale de Lagrange a l’intérêt d’être une fonction concave, indépendamment de la convexité de (P). Théorème A.6 La fonction duale de Lagrange d’un problème de minimisation sous contraintes de la forme A.30 est concave.

Démonstration Soient ( α1 , β1 ), ( α2 , β2 ) et 0 ≤ λ ≤ 1. α2 et β = λβ1 + (1 − λ)β2 . Prenons α = λ α1 + (1 − λ)

© Dunod - Toute reproduction non autorisée est un délit.

Alors :   = inf f (u  ) + α g  + β h, Q( α , β)  ∈U u

 = (h (u  = (g1 (u  ), g2 (u  ), . . . gm (u  )) et h  ), . . . hr (u  )). Ainsi : où g 1  ), h2 (u  + (1 − λ)β h   = inf f (u  ) + λ  + (1 − λ)  + λβ1 h Q( α , β) α1 g α2 g 2  ∈U u      + (1 − λ) f (u  ,  ) + α 1 g  ) + α 2 g  + β1 h  + β2 h = inf λ f (u  ∈U u

 ) = λf (u  ) + (1 − λ)f (u  ). Enfin : cette dernière égalité venant de ce que f (u      + (1 − λ) inf f (u   ≥ λ inf f (u  ) + α 1 g  ) + α 2 g  + β1 h  + β2 h Q( α , β)  ∈U u

 ∈U u

α2 , β2 ), ≥ λQ( α1 , β1 ) + (1 − λ)Q( et Q est donc concave. 219

Appendice : Notions d’optimisation convexe

A.4.2 Dualité faible La fonction duale de Lagrange d’un problème de minimisation sous contraintes (P) donne une borne inférieure à la solution de (P). Théorème A.7 Soit p∗ une solution de (P). Alors quels que soient α1 , α2 , . . . , αm ≥ 0 et β 1 , β2 , . . . , β r ∈ R : Q(α, β) ≤ p∗ .

Démonstration  un point admissible. gi (u  ) ≤ 0 pour tout i = 1, . . . , m et hj (u  ) = 0 pour tout Soit u j = 1, . . . , r. r   = f (u     , α , β) ) + n Ainsi, L(u i=1 αi gi (u) + j=1 βj hj (u) ≤ f (u) et donc, pour tout point  ≤ f (u  , α , β)  ). On en déduit que : admissible, L(u  ≤ min f (u  , α , β)  ). inf L(u

 ∈Rn u

 ∈Rn u

m r r  Puisque Q(α, β) ≤ p∗ pour tout α ∈ Rm + , β ∈ R , le maximum de Q sur R+ × R ∗ est la meilleure de ces bornes inférieures de p .

Définition A.17 (Problème dual de Lagrange) Soient (P) un problème de minimisation sous contraintes de la forme A.30, L son lagrangien, et Q sa fonction duale de Lagrange. On appelle problème dual de Lagrange le problème d’optimisation suivant : (Q) :

 α , β) maxα ∈Rm ,β∈R  r Q( αi ≥0

sous les contraintes ∀i = 1, . . . , m Le problème (P) est alors appelé problème primal. Enfin, les points de maximisation α ∗ , β ∗ sont appelés multiplicateurs de Lagrange optimaux ou variables duales optimales.

Comme Q est concave, le problème dual d’un problème d’optimisation sous contraintes quelconque est un problème d’optimisation sous contraintes convexe. Théorème A.8 (Dualité faible) Soient (P) un problème de minimisation sous contraintes de la forme A.30 et (Q) son dual de Lagrange. Appelons d ∗ une solution de (Q), et p∗ une solution du primal (P). Alors : d ∗ ≤ p∗ . C’est ce que l’on appelle la dualité faible. 220

A.4 Optimisation convexe sous contraintes

A.4.3 Dualité forte Si la solution du dual minore la solution du primal, elles ne sont pas égales dans le cas général. Pour certaines classes de fonctions, il est possible cependant que d∗ = p∗ . On parle alors de dualité forte. Définition A.18 (Dualité forte) Soient (P) un problème de minimisation sous contraintes de la forme A.30 et (Q) son dual de Lagrange. Appelons d ∗ la solution de (Q), et p∗ la solution du primal (P). On parle de dualité forte si : d ∗ = p∗ .

La condition de Slater est une condition suffisante (mais non nécessaire) pour garantir la dualité forte, que l’on doit à Morton L. Slater (1950). Théorème A.9 (Condition de Slater) Soit (P) un problème de minimisation sous contraintes de la forme A.30. Si (P) est convexe, c’est-à-dire f , g1 , g2 , . . . , gm sont convexes et h1 , h2 , . . . , hr sont convexes, et qu’il existe au moins un point admissible pour lesquelles les contraintes d’inégalités gi non affines soient vérifiés strictement, alors la dualité forte est garantie.

Ainsi, on peut résoudre un grand nombre de problèmes d’optimisation convexe sous contraintes en passant par le dual, dont les contraintes (αi ≥ 0) sont simples à prendre en compte. On peut en particulier utiliser des méthodes de gradient projeté, qui consistent à « ramener » les itérations successives d’un algorithme à directions de descente dans le domaine des contraintes en les projetant sur cet ensemble.

© Dunod - Toute reproduction non autorisée est un délit.

A.4.4 Conditions de Karush-Kuhn-Tucker Dans un cadre de dualité forte, si les fonctions f , gi et hj sont toutes différentiables, William Karush (dans sa thèse de master de 1939, non publiée) puis Harold W. Kuhn et Albert W. Tucker (Kuhn et Tucker, 1951) ont développé un ensemble de conditions suffisantes à l’optimalité de la solution d’un problème d’optimisation sous contraintes. Théorème A.10 (Conditions de Karush-Kuhn-Tucker) Soient (P) un problème de minimisation sous contraintes de la forme A.30 et (Q) son problème dual.  ∗ , α ∗ , β ∗ ) de Rn × Rm × Rr qui vérifie les conditions suivantes, dites Soit un triplet (u de conditions de Karush-Kuhn-Tucker ou conditions KKT :  ∗ ) ≤ 0 pour tout i = 1, . . . , m et hj (u  ∗ ) = 0 pour tout • admissibilité primale : gi (u j = 1, . . . , r ; • admissibilité duale : αi∗ ≥ 0 pour tout i = 1, . . . , m ;  ∗ ) = 0 pour tout i = 1, . . . , m ; • complémentarité des contraintes : αi∗ gi (u  r ∗ ∗ ∗ ∗  ∗) + m • stationnarité : ∇f (u i=1 αi ∇gi (u ) + j=1 βi ∇hj (u ) = 0. 221

Appendice : Notions d’optimisation convexe

 ∗ est un point de minimisation du primal (P) et ( Alors u α ∗ , β ∗ ) est un point de maximisation du dual (Q).

Démonstration  ∗ , α ∗ , β ∗ ) qui vérifie les conditions de KKT. La condition d’admissiSoit un triplet (u  ∗ est admissible. bilité primale implique que u  . En effet, L(u  , α ∗ , β ∗ ) = f (u ) +  → L(u  , α ∗ , β ∗ ) est convexe en u La fonction u r n ∗ g (u ∗ h (u ∗ sont po  α ) + β ), les fonctions f et g sont convexes, les α i i=1 i i j=1 j j i ∗ sitifs, et les hj sont affines. La condition de stationnarité implique donc que u ∗ ∗   , α , β ). minimise L(u  ∗ , α ∗ , β ∗ ) = f (u  ∗ ). En Par définition de la fonction duale de Lagrange, Q( α ∗ , β ∗ ) = L(u n ∗  ∗ ) = 0, effet, la condition de complémentarité des contraintes implique i=1 αi gi (u r ∗ ∗  ) = 0. et celle d’admissibilité primale implique j=1 βj hj (u  ∗ ) = Q( Soient p∗ la solution de (P) et d ∗ celle de (Q). Par définition de d ∗ , f (u α ∗ , β ∗ ) ≤  ∗ ) ≤ p∗ et donc f (u  ∗ ) = p∗ : u  ∗ est un d ∗ , et par dualité faible, d ∗ ≤ p∗ . Ainsi, f (u point de minimisation de (P), et toutes les inégalités précédentes sont donc des α ∗ , β ∗ ) est un point de maximisation égalités et, en particulier, Q( α ∗ , β ∗ ) = d ∗ et ( de (Q).

Géométriquement, les conditions de stationnarité et de complémentarité des contraintes peuvent se comprendre comme suit. Considérons un problème d’optimisation convexe sous une unique contrainte d’inégalité : minu∈Rn

f (u) sous la contrainte g(u) ≤ 0.

(A.31)

Soit u0 un point de minimisation sans contrainte : u0 = minu∈Rn f (u). Deux cas sont possibles : • soit u0 appartient au domaine des contraintes, et u ∗ = u0 est un point de minimisation de (P) (cas 1) ; • soit u0 n’appartient pas au domaine des contraintes (cas 2). Dans le premier cas, ∇f (u ∗ ) = 0 (puisque u ∗ est solution du problème sans contrainte) et g(u ∗ ) ≤ 0 (puisque u ∗ appartient au domaine des contraintes). Dans le deuxième cas, illustré sur la figure A.5, un point de minimisation u ∗ se trouve à la bordure du domaine des contraintes (g(u ∗ ) = 0), car f étant convexe et minimisée à l’extérieur de ce domaine croît quand on s’en rapproche. Plus précisément, u ∗ se trouve à l’intersection de la bordure du domaine des contraintes et d’une ligne de niveau de f . En ce point, le gradient de f étant tangent à la ligne de niveau et celui de g étant tangent à la bordure du domaine, ∇f et ∇g sont parallèles. De plus, f croît en s’éloignant de u0 , et g est négative à l’intérieur du domaine des contraintes. ∇f et ∇g sont donc de directions opposées. Ainsi, il existe α ≥ 0 tel que ∇f (u ∗ ) = −α∇g(u ∗ ). 222

A.4 Optimisation convexe sous contraintes

minimum sous contraintes minimum sans contraintes

domaine maine des contraintes ma contrain in

lignes de niveau de la fonction objectif

Figure A.5 – Le point de minimisation se trouve à la frontière du domaine des contraintes, en un point tangent à une ligne de niveau de f . En ce point, les gradients ∇g et ∇f sont parallèles et de directions opposées.

Les deux cas peuvent donc être résumés par : ∇f (u ∗ ) + α∇g(u ∗ ) = 0 et αg(u ∗ ) = 0, où • soit α = 0 et g(u ∗ ) ≤ 0 (cas 1) ; • soit g(u ∗ ) = 0 et α ≥ 0 (cas 2). On a ainsi retrouvé la condition de stationnarité ∇f (u ∗ ) + α∇g(u ∗ ) = 0 et celle de complémentarité des contraintes αg(u ∗ ) = 0.

© Dunod - Toute reproduction non autorisée est un délit.

A.4.5 Programmes quadratiques Un cas particulier de problème d’optimisation convexe sous contraintes qui revient souvent en machine learning est celui de l’optimisation quadratique convexe, ou convex quadratic programming (convex QP) en anglais. Dans ce cadre, la fonction f à minimiser est quadratique et les contraintes sont affines. Définition A.19 Étant donnés n, m, r trois entiers positifs, une matrice semi-définie positive  ,...,b  m , c , . . . , cr de Rn , et des constantes , b Q ∈ Rn×n , des vecteurs a 1 1 d, k1 , . . . , km , l1 , . . . , lr ∈ R, on appelle problème d’optimisation quadratique convexe un problème de la forme : 1

 + d sous les contraintes  Qu  +a  u min u  ∈Rn 2 u  u  + ki ≤ 0 ∀i = 1, . . . , m b i

 + lj = 0 ∀j = 1, . . . , r. cj u

223

Appendice : Notions d’optimisation convexe

Il s’agit d’un problème d’optimisation convexe, vérifiant les conditions de Slater, et dont la région admissible est un polyèdre. Il existe de nombreuses méthodes pour résoudre ce genre de problèmes, comme les méthodes de point intérieur ou les méthodes d’activation (active set en anglais.) De nombreux logiciels et librairies implémentent ces approches, comme CPLEX, CVXOPT, CGAL et bien d’autres.

r r r

Pour aller plus loin L’ouvrage de Boyd et Vandenberghe (2004) fait figure de référence sur l’optimisation convexe. Pour les aspects numériques, on pourra se reporter à Bonnans et al. (1997) ou à Nocedal et Wright (2006). Pour en savoir plus sur les algorithmes à directions de descente stochastique, on pourra se reporter à l’article de Léon Bottou (2012). Pour plus de détails sur la dualité de Lagrange, on pourra aussi se reporter au chapitre 8 de Luenberger (1969) ou à Bertsekas et al. (2003).

Bibliographie Bertsekas, D. P., Nedi, A. et Ozdaglar, A. E. (2003). Optimization. Athena Scientific, Belmont, MA.

Convex Analysis and

Bonnans, J., Gilbert, J., Lemaréchal, C. et Sagastizábal, C. (1997). Optimisation numérique : aspects théoriques et pratiques. Sprinver-Verlag, Berlin Heidelberg. Bottou, L. (2012). Stochastic gradient descent tricks. http://leon.bottou. org/publications/pdf/tricks-2012.pdf. Boyd, S. et Vandenberghe, L. (2004). Convex Optimization. Cambridge University Press. https://web.stanford.edu/~boyd/cvxbook/. Hestenes, M. et Stiefel, E. (1952). Methods of conjugate gradients for solving linear systems. Journal of Research of the National Bureau of Standards, 19(6). Kuhn, H. W. et Tucker, A. W. (1951). Nonlinear programming. In Neyman, J., editor, Proceedings of the Second Berkeley Symposium on Mathematical Statistics and Probability, pages 481-492. University of California Press. Luenberger, D. G. (1969). Optimization by Vector Space Methods. John Wiley & Sons. Nocedal, J. et Wright, S. J. (2006). Numerical Optimization. Springer, Berlin, New York, 2nd edition. Slater, M. (1950). Lagrange multipliers revisited. Cowles Commission Discussion Paper, number 403.

224

INDEX

A

B

accuracy, 39 AdaBoost, 133 algorithme à directions de descente, 210 algorithme de Lloyd, 194 algorithme des k plus proches voisins, 111 algorithme du gradient, 211 algorithme du plus proche voisin, 109 analyse en composantes principales, 169, 179 analyse factorielle, 174 apprenant faible, 130, 131 apprentissage hors-ligne, 95 apprentissage incrémental, 95 apprentissage non métrique, 125 apprentissage non paramétrique, 112 apprentissage non supervisé, 7 apprentissage par renforcement, 9 apprentissage paresseux, 113 apprentissage profond, 104, 179 apprentissage semi-supervisé, 9 apprentissage supervisé, 4, 14 approximation universelle, 99 arbre de décision, 125 astuce du noyau, 151, 154, 179, 195 attribut voir variable auto-encodeur, 176

backtracking line search, 212 bagging, 131 BFGS, 216 BLUE, 74 boosting, 133 boosting du gradient, 134 bootstrap, 37, 131

C caractéristique voir variable CART, 126 centroïde, 186 chemin de régularisation, 84, 87 classification binaire, 5, 14 classification multi-classe, 6, 14, 16, 24, 94, 125 classifieur bayésien naïf, 62 clustering voir partitionnement clustering agglomératif, 191 clustering de Ward, 193 clustering divisif, 191 clustering hiérarchique, 190 clustering par densité, 196 coût quadratique, 24 coefficient de détermination, 45 coefficient de régularisation, 82 coefficient de silhouette, 188 complexité d’un modèle, 30, 64, 70, 81, 129 compromis biais-variance, 28, 62

concave, 205 condition de Slater, 221 conditionnement, 100 convexité, 203 corrélation, 45, 116, 167 couche cachée voir couche intermédiaire couche intermédiaire, 98 courbe précision-rappel, 42 courbe ROC, 40 coût ε-insensible, 25 coût 0/1, 21, 56 coût absolu, 25 coût de Huber, 25 coût logistique, 22 coût quadratique, 22, 96 critère du perceptron, 96

D DBSCAN, 198 deep belief network, 178 deep learning voir apprentissage profond dendrogramme, 190 descente de coordonnées, 218 descripteur voir variable déséquilibre, 46 diagramme de Voronoï, 110, 195 discriminant, 16 distance, 115, 180, 186, 191 distribution a posteriori, 51 distribution a priori, 50 divergence contrastive, 178 divergence de Kullback-Leibler, 23, 180 dual, 220

225

Index

dualité faible, 220 dualité forte, 221

E échantillon voir observation Elastic net, 89 encodage one-hot, 118 entraînement, 3 entropie croisée, 23, 97, 129, 135 erreur carrée relative, 44 erreur d’approximation, 29 erreur d’estimation, 29 erreur de classification, 128 erreur de généralisation, 33, 34 erreur de type I voir faux positif erreur de type II voir faux négatif erreur empirique, 30, 33 erreur exponentielle, 135 erreur hinge, 146 erreur quadratique, 135 erreur quadratique moyenne, 44, 61, 128 espace de redescription, 150 espace des hypothèses, 17, 18 estimateur de Bayes, 60 estimation de densité, 9, 58 étiquette, 4, 5, 15 exemple voir observation extraction de variables, 166

F F-mesure, 39 factorisation positive de matrice, 175 faux négatif, 38 faux positif, 38 filtrage, 167 filtrage collaboratif, 119, 175 fléau de la dimension, 114, 165 226

fold, 35 fonction d’activation, 93, 117, 177 fonction de coût, 17, 18, 20, 54 fonction de décision, 15, 40 fonction discriminante voir fonction de décision fonction duale de Lagrange, 219 forêt aléatoire, 132 frontière de décision voir discriminant

information mutuelle, 167 IsoMap, 179

J Jaccard, 117, 154 jeu d’entraînement, 34 jeu de test, 34 jeu de validation, 34

K K-moyennes, 194 Karush-Kuhn-Tucker, 221

G L Gauss-Markov, 74 généralisation, 26, 81 global (extremum, maximum, minimum), 206 gradient conjugué, 213 gradient stochastique, 217

H Hamming, 117 hinge, 22, 24 homogénéité, 192 homogénéité (clustering), 186 homoscédasticité, 75 hyperparamètre, 82, 95, 111, 113, 130, 146, 189

lagrangien, 218 lasso, 86, 165, 169 leave one out, 36 lien centroïdal, 192 lien complet, 192 lien moyen, 192 lien simple, 191 linéairement séparable, 140 lissage de Laplace, 64 local (extremum, maximum, minimum), 206 logistique, 76, 94 logit, 75 loi de Bayes, 50

M I iid voir indépendantes et identiquement distribuées impureté, 128 impureté de Gini, 129 indépendantes et identiquement distribuées, 58 indice de Davies-Bouldin, 188 indice de Rand, 189 inertie, 193 inférence, 50

machine de Boltzmann restreinte, 176 Manhattan, 115 marge, 141 matrice de confusion, 38 matrice de design, 14 matrice de Gram, 152 maximum a posteriori, 52 maximum de vraisemblance, 53, 58, 72 médoïde, 186 méthode de Newton, 212

Index

méthode embarquée, 169 méthode ensembliste, 130 minimisation de la perte espérée, 55, 58 minimisation des moindres carrés, 72 minimisation du risque empirique, 19, 55, 72, 77, 81, 95, 135, 141 Minkowski, 115 MinMax, 118, 154 modélisation paramétrique, 51 modèle, 3, 15, 17, 26 modèle génératif, 49 modèle hiérarchique, 124 modèle linéaire, 72 modèle non paramétrique, 71 modèle paramétrique, 70, 93 Moore-Aronszajn, 152

N no free lunch, 33 norme de Frobenius, 175 noyau, 116, 151

O observation, 5, 15 optimisation quadratique convexe, 223

propagation avant, 98, 102 proportion de variance expliquée, 173

Q quasi-Newton, 216

R rappel, 38 rapport de vraisemblance, 52 rasoir d’Ockham, 29 réduction de dimension, 8, 9, 86, 164 région de décision, 16, 56 règle de décision, 50, 56 règle de décision de Bayes, 55 régression, 6, 14 régression linéaire, 72 régression logistique, 77 régression polynomiale, 77 régression ridge, 82, 154 régression structurée, 7 régularisation, 30, 64, 81, 101, 129, 147 rejet, 57 représentation latente, 174 rétropropagation, 101 risque, 19 risque de Bayes, 55 risque empirique, 19

© Dunod - Toute reproduction non autorisée est un délit.

P S paramètre, 52, 58, 70, 73 parcimonie, 85, 88, 169 partitionnement, 185 pas, 211 perceptron, 93 perceptron multi-couche, 98 point admissible, 206 point de séparation, 127 positionnement multidimensionnel, 179 précision, 39 prédicteur voir variable primal, 220

sagesse des foules, 130 saturation, 101 scree plot, 173 sélection de sous-ensemble, 167 sélection de variables, 166 séparabilité, 192 séparabilité (clustering), 188 similarité, 116, 152, 179 similarité cosinus, 116, 119 softmax, 94 sous-apprentissage, 28

sparsité voir parcimonie spécificité, 39 stabilité, 88, 189 standardisation, 83 stratification, 36 stump, 134 sur-apprentissage, 27, 29, 35, 81, 83, 99, 129, 165 SVM, 142 SVM à marge rigide, 143 SVM à marge souple, 146 SVM à noyau, 151

T t-SNE, 180 Tanimoto voir Jaccard Tchebychev, 115 théorie de la décision, 54 tolérance, 211

U une-contre-toutes, 16 une-contre-une, 16 utilité, 55

V valeur positive prédictive voir précision validation croisée, 35 variable, 14, 27, 73 variable cible voir étiquette variable duale, 219 variable séparatrice, 127, 132 vecteur de support, 142 vitesse d’apprentissage, 95 vote de la majorité, 112, 131 vrai négatif, 38 vrai positif, 38 vraisemblance, 50

W weight decay, 83, 101 227